jueves, 5 de agosto de 2021

Nekt Group te da las 8 etapas de un ciberataque a dispositivos IoT

 



¿Conoces las etapas de un ciberataque?


Ciudad de México, a 5 de agosto de 2021.- La tecnología es una gran herramienta para la vida cotidiana, pero debemos tomar en cuenta que con cada dispositivo que está conectado a la red inalámbrica, tenemos un puerto que le da entrada a los ciberdelincuentes, por lo que debemos contar con un software para prevenir estos ataques.


El ciclo de vida de un ciberataque consta de 8 etapas. A continuación te decimos cuales son, para que puedas identificarlas.

  1. Acceso inicial: el atacante usa herramientas de escaneo con el objetivo de localizar un dispositivo vulnerable con un puerto abierto, así obtiene la dirección IP del dispositivo y tiene acceso.

  2. Ejecución: se inyecta un comando de shell en el sistema operativo, lo que hace que un archivo maligno se descargue y ejecute una carga útil de malware que lleva a cabo la acción maliciosa. El dispositivo IoT queda infectado.

  3. Persistencia: el paso siguiente es lograr que la carga útil de malware ejecutada siga persistiendo en el dispositivo IoT, de tal forma que interrumpe el proceso de vigilancia y crea nuevas cuentas. 

  4. Evasión: para evitar el descubrimiento utilizan técnicas de evasión: borrar los registros del sistema y el historial de comandos, ocultar el archivo de carga útil con un nombre de archivo enmascarado, emplear técnicas anti-VM y anti-depuración.

  5. Recopilación de información: se recolecta toda la información almacenada en el dispositivo, lo que incluye archivos confidenciales, la clave privada y la billetera de criptomonedas. En el caso de enfrentarse a una APT, ésta recopila datos confidenciales del tráfico de red que se encuentra en dispositivos comprometidos.

  6. Comando y control: la carga útil del malware continúa lanzando diferentes actividades maliciosas, como la inundación de TCP, la inundación de UDP y la infiltración de dispositivos adicionales basados en diferentes comandos recibidos del servidor C&C. 

  7. Movimiento lateral: el atacante aprovecha para acceder a otros dispositivos vulnerables en la red y continúa comprometiéndose uno por uno. Por ejemplo, primero se infecta en enrutador de borde y acto seguido, infecta todos los dispositivos IoT que están conectados a el.

  8. Impacto: esto tiene múltiples impactos en el dispositivo como: el cifrado de datos para un rescate, borrado total del disco y los datos y el abuso para la minería de monedas. Al “bloquear” un dispositivo IoT, el malware malintencionado corrompe su capacidad de almacenamiento o reconfigura completamente sus parámetros del kernel.


Los ataques pueden evitarse, la recomendación es contar con asesoría en materia de ciberseguridad. En Nekt Group, trabajan con soluciones y servicios enfocados para detectar estos y otros tipos de ataques que pueden afectar seriamente la operación de las empresas.

 

Fuente: Grupo Smarteck.



Acerca de Nekt Group

NEKT es una empresa Mexicana, con presencia en toda la República Mexicana, representando las mejores tecnologías de ciberseguridad, mayormente de forma exclusiva, y ofreciendo hoy soluciones en varios sectores productivos para empresas desde 100 hasta 40,000 empleados.  Infrormes: www.nektcyber.com 55 50898840 info@nektgroup.com

No hay comentarios:

Publicar un comentario