Enumeración de Amenazas

  • Posted on: 26 June 2024
  • By: ReYDeS

La enumeración de amenazas, en su forma más básica, es el proceso de entender las amenazas hacia los sistemas o redes. Una vez se presentada la arquitectura en una manera soporte el análisis de ciberseguridad, el siguiente paso es la enumeración y examen de todas las amenazas relevantes.

Listar Todos los Posibles Agentes de Amenaza

La pregunta general es; “¿Quiénes son los agentes de amenaza y quienes estarían más interesados en atacar la red?”. Como ya se conoce, cualquier sistema abierto hacia el tráfico de Internet podría ser atacado continuamente, siendo la mayoría de estos ataques no dirigidos o sin objetivos. Los cibercriminales en general tienen una tolerancia de bajo riesgo; así muchas veces estos barridos utilizan scripts no sofisticados y automáticos, intentando ciberataques bien conocidos contra sistemas potencialmente sin parchar. Aparte de estos agentes básicos de amenaza, existen aquellos interesados en robar información financiera o en varias formas de ciberfraudes, tales como un ciberataque para negación de servicio (DoS), como una manera de chantajear a las organizaciones.

Métodos de Ataque

El objetivo general de un cibercriminal es maximizar el beneficio con mínimo esfuerzo; en otras palabras; hacer tanto dinero como sea posible. Debido a este hecho un cibercriminal quien tiene como propósito atacar los sistemas o redes de una organización, intentará utilizar tanta tecnología previamente existente y probada como sea posible. Existe un gran mercado negro para herramientas de ataque, similar a las herramientas de ataque y pruebas de penetración, como Metasploit.

Objetivos a Nivel del Sistema

Los ciberatacantes tienen muchos objetivos a nivel del sistema. Si su meta es ejecutar comandos involuntario o acceder hacia datos sin la autorización apropiada, es probable intenten una inyección SQL o LDAP. Si requieren ejecutar scripts en una navegador, secuestrar la sesión de un usuario, alterar o desfigurar un sitio web, o redireccionar a los usuarios hacia otro sitio, utilizarán Cross-Site Scripting (XSS). Los cibercriminales utilizarán un Cross-Site Request Forgery (CSRF) para generar aquello pareciendo ser peticiones legítimas desde la máquina victima, o forzar al navegador de la victima a enviar una petición HTTP falsificada. Otros objetivos a nivel del sistema involucran redirección y reenvío, donde el ciberatacante reenviará usuarios hacia otros sitios web, redireccionar victimas hacia sitios de malware, o utilizar reenvíos para accede hacia páginas no autorizadas.

Fuentes:

https://emb3d.mitre.org/threats/
https://ebrary.net/84346/computer_science/threat_enumeration

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/


Libro Fundamentos de Hacking Web 2ed 2024
Libro Fundamentos de Hacking Ético 2ed 2024