¿Conoces las etapas de un ciberataque?

Nekt Group te da las 8 etapas de un ciberataque a dispositivos IoT

La tecnología es una gran herramienta para la vida cotidiana, pero debemos tomar en cuenta que con cada dispositivo que está conectado a la red inalámbrica, tenemos un puerto que le da entrada a los ciberdelincuentes, por lo que debemos contar con un software para prevenir estos ataques.

El ciclo de vida de un ciberataque consta de 8 etapas. A continuación, te decimos cuales son para que puedas identificarlas.

Acceso inicial

El atacante usa herramientas de escaneo con el objetivo de localizar un dispositivo vulnerable con un puerto abierto, así obtiene la dirección IP del dispositivo y tiene acceso.

Ejecución

Se inyecta un comando de shell en el sistema operativo, lo que hace que un archivo maligno se descargue y ejecute una carga útil de malware que lleva a cabo la acción maliciosa. El dispositivo IoT queda infectado.

Persistencia

El paso siguiente es lograr que la carga útil de malware ejecutada siga persistiendo en el dispositivo IoT, de tal forma que interrumpe el proceso de vigilancia y crea nuevas cuentas.

Evasión

Para evitar el descubrimiento utilizan técnicas de evasión: borrar los registros del sistema y el historial de comandos, ocultar el archivo de carga útil con un nombre de archivo enmascarado, emplear técnicas anti-VM y anti-depuración.

Recopilación de información

Se recolecta toda la información almacenada en el dispositivo, lo que incluye archivos confidenciales, la clave privada y la billetera de criptomonedas. En el caso de enfrentarse a una APT, ésta recopila datos confidenciales del tráfico de red que se encuentra en dispositivos comprometidos.

Comando y control

La carga útil del malware continúa lanzando diferentes actividades maliciosas, como la inundación de TCP, la inundación de UDP y la infiltración de dispositivos adicionales basados en diferentes comandos recibidos del servidor C&C.

Movimiento lateral

El atacante aprovecha para acceder a otros dispositivos vulnerables en la red y continúa comprometiéndose uno por uno. Por ejemplo, primero se infecta en enrutador de borde y acto seguido, infecta todos los dispositivos IoT que están conectados a él.

Impacto

Esto tiene múltiples impactos en el dispositivo como: el cifrado de datos para un rescate, borrado total del disco y los datos y el abuso para la minería de monedas. Al “bloquear” un dispositivo IoT, el malware malintencionado corrompe su capacidad de almacenamiento o reconfigura completamente sus parámetros del kernel.

Los ataques pueden evitarse, la recomendación es contar con asesoría en materia de ciberseguridad. En Nekt Group, trabajan con soluciones y servicios enfocados para detectar estos y otros tipos de ataques que pueden afectar seriamente la operación de las empresas.

Fuente: Grupo Smarteck y NETKT

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *