Tu red a través de los ojos de un hacker

Texto de Geraldo Bravo, ejecutivo de ventas de CyberArk.

¿Está su red completamente protegida? Probablemente ya debería tener cuidado con las microsegmentaciones, las estrictas políticas de firewall y tener algún tipo de solución EDR que brinde visibilidad y monitoreo de actividades sospechosas, como malware y ciberataques. Además de permitir el acceso solo en conexiones seguras que dependen de protocolos encriptados.


Si eres de los que tome en serio la seguridad de su empresa, probablemente debería realizar una rutina regular de actualización de sus sistemas de protección, o incluso contar con un equipo SOC calificado que monitoree todos estos sistemas las 24 horas del día, los 7 días de la semana y envíe un informe cada semana mostrando todas las actividades realizadas en el sistema, pero a menudo estos resultados pueden haber sido examinados y caracterizados como falsos positivos. Pero, ¿qué pasa si estos procesos no garantizan que sus datos estén completamente seguros?

Un ataque de piratas informáticos puede utilizar tres técnicas para invadir su sistema sin que se note. Para ello, es importante que aprendas a ampliar este conocimiento de forma que te permita mantener tu red siempre protegida de posibles ataques. Para hacer esto, necesita comprender cómo piensa la mente de un hacker para comprender sus estrategias.

Perspectiva del hacker

Una de las características de un atacante habilidoso es la paciencia. Mantener el secreto es un ingrediente importante en un ataque APT (Amenaza persistente avanzada), ya que esto permite al atacante utilizar técnicas e intrusiones continuas y sofisticadas para obtener acceso a un sistema y permanecer dentro de él durante un período prolongado y potencialmente destructivo.

Un atacante que haya logrado pasar la primera línea de defensa y haya obtenido acceso inicial, se esforzará por escapar de los sistemas de defensa existentes. Mientras eso, no harán ningún movimiento hasta que estén seguros de que no han sido descubiertos. Y más que eso, cuando hagan un movimiento, se asegurarán de que no estés al tanto de nada de lo que está sucediendo.

Todo depende de la cantidad de datos que tenga el atacante, un escenario fácil es cuando tiene suficiente información para tomar decisiones sobre sus movimientos y planes futuros. El escenario más problemático es cuando no hay suficientes datos de inteligencia. En esta situación, la mejor manera de que un atacante se mantenga fuera del radar es utilizar los recursos “obligatorios” de una red organizacional, como carpetas compartidas, mensajes de ping y consultas de DNS.

Pero, ¿por qué un atacante usaría esto? Dado que estos protocolos se utilizan con mucha frecuencia, no requieren un sistema de inteligencia antes de su funcionamiento. Incluso si uno de sus sistemas de defensa detecta algo inusual, es probable que su equipo de SOC tenga dificultades para investigar exactamente qué sucedió. Buscar un patrón inusual en el tráfico de red de estos protocolos es como buscar una aguja en un pajar.

Hay tres ejemplos de protocolos comunes utilizados por un atacante para obtener una ventaja en el acceso a los sistemas. El primero es SMB, que se puede utilizar sobre el protocolo TCP / IP, permite el acceso a archivos u otros recursos en un servidor remoto; el segundo es DNS, que permite la traducción de nombres de dominio a direcciones IP; y finalmente ICMP, que autoriza la creación de mensajes relacionados con IP, mensajes de error y paquetes de prueba.

Qué hacer frente a este tipo de ataques

Hay dos métodos principales que vale la pena señalar y que pueden ayudar a abordar estos desafíos. El primero es el Inspección profunda de paquetes (DPI), que es una tecnología utilizada para capturar paquetes de red a medida que pasan a través de enrutadores y otros dispositivos de red., además de realizar un filtrado de paquetes para examinar datos y detectar el uso malintencionado de paquetes.

Otro método es Behavior Based Safety (Behavior Based Safety) que es una metodología para incrementar el desempeño preventivo de la seguridad en las organizaciones, permitiendo un enfoque automatizado proactivo, en el que es posible detectar anomalías de comportamiento en la red.

Sin embargo, el problema más importante es que debe tomar la perspectiva que un atacante puede usar para acceder a su sistema. Busque propiedades en la red que sean “obvias”, tipos de tráfico triviales y aquellas que sean difíciles de filtrar y eliminar patrones inusuales.


See the original post at: https://thehack.com.br/sua-rede-atraves-dos-olhos-de-um-hacker/?rand=48889

También podría gustarte

More Similar Posts

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Rellena este campo
Rellena este campo
Por favor, introduce una dirección de correo electrónico válida.