Tipos de Ataque Cibernético más Comunes La tabla, además de los cambios en la clasificación, muestra las tendencias identificadas para cada amenaza El interesante fenómeno de tener algunas amenazas con tendencia estable o decreciente que permanecen en la misma clasificación (es decir, Amenaza interna, Manipulación física / daño / robo / pérdida, Espionaje cibernético), se debe principalmente al hecho de que, aunque se haya estancado, se mantuvo el papel de esta amenaza en el paisaje total (a través del volumen de infecciones, incidentes identificados, infracciones atribuidas a la amenaza, etc.)
En una computadora y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo.
Un ataque cibernético, o ciberataque, consiste en una seria de acciones cuyo objetivos son destruir o comprometer los sistemas informáticos de una organización. También puede tener como objetivo el acceso ilegal o robo masivo de datos personales, en este caso se denomina cibervigilancia.
Agentes de Amenazas de Ciberseguridad
Ataques a Cadenas de Suministro Existe una tendencia de ataques que ha sido exitosa en los últimos años en lo que respecta a las cadenas de suministro comprometidas.
Por ejemplo tenemos casos como:
- Shadow Pad.
- NotPetya (conocido también como PetrWrap, GoldenEye y ExPtr).
- CCBkdr.
- ShadowHammer.
https://securelist.com/ksb-2019-review-of-the-year/95394/
El compromiso de la cadena de suministro puede tener lugar en cualquier etapa de la misma.
- Manipulación de las herramientas de desarrollo.
- Manipulación de un entorno de desarrollo.
- Manipulación de los repositorios de código fuente (públicos o privados).
- Manipulación del código fuente en las dependencias de código abierto.
- Manipulación de los mecanismos de actualización/distribución de software.
- Imágenes del sistema comprometidas/infectadas (múltiples casos de medios extraíbles infectados en la fábrica).
- Sustitución de software legítimo por versiones modificadas.
- Venta de productos modificados/falsificados a distribuidores legítimos.
- Interdicción de embarques.
https://attack.mitre.org/techniques/T1195/
Estados como Agentes de Amenazas
Informe de intrusiones patrocinadas por el estado por región 2018.
En 2018 CrowdStrike identificó la actividad de intrusión dirigida por el estado de todo el mundo.
Política de Respuesta a Incidentes de Seguridad
La política debe incluir:
- Una definición de un incidente de seguridad de la información.
- Una declaración de cómo se manejarán los incidentes.
- Requisitos para el establecimiento del equipo de respuesta a incidentes, con roles y responsabilidades.
- Requisitos para la creación de un plan, procedimientos y pautas de respuesta a incidentes probados.
- Documentación y cierre de incidentes.
Historia y Desarrollo del Marco
Mejora de la ciberseguridad de la infraestructura crítica “Es política de los Estados Unidos mejorar la seguridad y la capacidad de recuperación de la infraestructura crítica de la nación y mantener un entorno cibernético que fomente la eficiencia, la innovación y la prosperidad económica al tiempo que promueve la seguridad, la confidencialidad empresarial, la privacidad, y libertades civiles”.
Orden Ejecutiva 13636, Febrero 12, 2013
0 comments: