Charla de Concientización
Charla de Concientización
Charla de Concientización
Área de Ingenieria
CONTENIDO DE LA PRESENTACIÓN
• ¿Qué es un Ciberataque?
• ¿Que tipos de Ciberataque
existen?
• ¿Cuáles son la fases de un
ciberataque?
• ¿Cómo analizamos un
ciberataque?
• Ciberataques en la situación
actual
SISTEMA INFORMATICO
Personal y equipos tecnológicos trabajando juntos.
- Dispositivos
- Programas
- Datos de Usuario
Ataque DoS o
DDoS Ransomware Adware
Malware Spoofing
Análisis de
Ataque Social
redes
Virus Troyano
Ataque Man in
Grooming Tipos Ciberataques the Middle
Gusano Scareware
Vulnerabilidad
Sexting
de día cero
Puntos de
acceso
ATP (amenaza
persistente Rootkit Cryptojacking
avanzada)
Phishing
¿Como se clasifican?
Personas
Interno • Individualizado Social
• Masivo
Organizaciones
Externo • Empresarial Económico
• Gubernamental
¿Cuáles son la fases
de un ciberataque?
Cyber Kill Chain
• En 2011, el Departamento de Defensa de
EE. UU. Incorporó oficialmente el
ciberespacio como un componente del
quinto dominio de la guerra, Operaciones
de información; los primeros cuatro
consisten en tierra, mar, aire y espacio.
▪ ATT & CK incluye datos sobre grupos de amenazas, sus TTP e incluso proporciona referencias y ejemplos
▪ Se pueden emplear múltiples técnicas para lograr la misma táctica y, según el objetivo principal del atacante,
no es necesario emplear las 12 tácticas
Initial Credential
Discovery Impact
Access Access
Privilege
Persistence escalation Collection Exfiltration
Initial Access Execution Defence Evasion Credential Access Discovery
• Phishing • Command-Line Interface • Compiled HTML File • System information • Data from local system
• Compiled HTML File • Scripting discovery • Data compressed
• Execution through API • Private Keys
• Scripting • Process Discovery
• Usingned Process • Abuse Elevation Control
• User Execution Mechanism
• Disabling security tools • Valid Accounts
• Network share connection
removal
• Explotation of remote services • Inhibit system recovery • Data Encoding • Service stop
• Exfiltration Over web Service • Protocol tunneling • Data Encrypted for impact
¿Cómo analizamos un
ciberataque?
MITRE ATT&CK®
o
Cyber Kill Chain
CYBER KILL CHAIN
Reconnaissance
DEPENDE
Explicación alto nivel
Weaponization
Actions on Objectives
MITRE ATT&CK
Initial Access
Execution
DEPENDE
Explicación técnica
Persistence
Privilege escalation
Defence Evasion
▪ Mayor granularidad, a nivel técnico
▪ Fases mas detalladas
Credential Access
▪ Asociado a técnicas y tácticas
Discovery
▪ Explicación a detalle a cada técnica y
Lateral Movement táctica.
Collection ▪ Asociados a ATP’s
Exfiltration
Impact
¿Una fusión?
▪ Según la necesidad de
pueden utilizar los dos
▪ Para poder mostrar de una
forma rápida usamos el Kill
Chain y associators a cada
una de las fases las
tácticas y técnicas que
MITRE nos otorga.
Ciberataques en la situación actual