logo

5 fases de pirateria

En la seguretat de la informació, la pirateria es refereix a explotar vulnerabilitats en un sistema i comprometre la seva seguretat per obtenir accés o control no autoritzat. Els pirates informàtics ètics són utilitzats per organitzacions per replicar els efectes d’un ciberatac en els seus sistemes i xarxes.

panda fos
5 fases de pirateriaFases de pirateria ètica

L’objectiu d’aquest atac simulat és descobrir els punts febles de l’organització i suggerir maneres de reforçar -los. A continuació es mostren les cinc fases de pirateria:

  1. Reconeixement
  2. Exploració
  3. Obtenir accés
  4. Mantenir l’accés
  5. Netejar pistes

1. Reconeixement (fase de petjada)

El reconeixement és la primera fase de la pirateria ètica també coneguda com a petjada o recollida d'informació. Aquest és el pas preparatori on els pirates informàtics tenen com a objectiu recopilar el màxim de dades possibles sobre l'objectiu abans d'iniciar un atac real. L’objectiu principal és comprendre la infraestructura d’entorn objectiu i els possibles punts febles com esbrinar els registres DNS de la xarxa d’adreces IP de l’objectiu, etc.



reconeixement' loading='lazy' title=

Els pirates informàtics solen recopilar informació entre tres categories:

  • Xarxa
  • Multitud
  • Persones implicades

El 2013 Corporació objectiu Es va convertir en víctima d’un incompliment massiu de dades que afectava més de 40 milions de clients. Els pirates informàtics van començar amb reconeixement Recopilant informació dels venedors externs de la companyia. Van identificar un contractista de climatització amb accés remot a la xarxa de Target. Utilitzant fonts públiques com LinkedIn i els atacants de credencials filtrats van crear un mapa de qui tenia accés i com.

2. Escaneig

Un cop van tenir els detalls inicials, els atacants objectiu es van traslladar exploració - Identificació dels ports oberts Sistemes en viu i serveis vulnerables. Utilitzant eines com Nmap O Nessus van assenyalar un punt d'entrada a través de la connexió remota del venedor.

exploració' loading='lazy' title=

Recopilen dades tècniques com ara adreces IP Open Ports que utilitzen serveis en directe i vulnerabilitats. Ajuda als pirates informàtics ètics a la detecció de la xarxa Les màquines vives Comprèn la topologia Identificar punts febles i planificar atacs simulats per provar defenses.

3. Obtenir accés

Després de recopilar i analitzar dades de les etapes de reconeixement i escaneig, els pirates informàtics intenten explotar. En el cas objectiu, les credencials de venedors robades els van donar un punt de mira. Van utilitzar programari maliciós per introduir els sistemes de punt de venda (POS) i els detalls de la targeta de collita.

guanyant_access' loading='lazy' title=

L’objectiu aquí és simular què pot fer un autèntic atacant mitjançant diferents tècniques d’explotació, incloses:

  • Atacs d'injecció (per exemple, SQL Injection XML Entitat externa)
  • Desbordaments de buffer Per injectar càrregues útils malintencionades
  • Segrest de sessió Per assumir les sessions d'usuari vàlides
  • Cracking de contrasenya i denegació del servei
  • Atacs de l'home-al-el mig per interceptar la comunicació

A la Sony Pictures Hack (2014) Els atacants van accedir a través d’una campanya de pesca dirigida a empleats i van augmentar els privilegis per controlar els servidors i exfiltrar les dades corporatives sensibles.

4. Mantenir l’accés

Una vegada que els pirates informàtics accedeixen a un sistema de destinació, entren al Quarta fase: mantenir l’accés . En aquesta etapa, el focus passa des de l’incompliment del sistema fins a quedar -se a l’interior sense detectar el màxim temps possible. En el cas de Target, es va instal·lar programari maliciós (BlackPOS) per capturar contínuament les dades de pagament. Això va persistir sense detectar durant setmanes amb dades exfiltrats a servidors externs.

manteniment de_access' loading='lazy' title=

Tècniques com la instal·lació de Trojans Rootkits o Back Door permeten un control continuat fins i tot després que el sistema reiniciï els canvis de contrasenya o altres mesures defensives. Durant aquesta fase, l’atacant també pot augmentar els privilegis crear nous comptes d’administrador o utilitzar sistemes de zombis per llançar més intrusions.

nombre sencer doble java

5. Pistes de cobertura

Després d’assolir els objectius Hacker Enter a la fase final. En això esborren els signes de la seva intrusió. A l’incompliment dels atacants d’incompliment, van suprimir el programari maliciós dels dispositius infectats després d’exfiltrar dades amb l’esperança d’amagar el seu rastre.

Covering_tracks' loading='lazy' title=

El procés implica:

  • Eliminació dels fitxers de registre que registren esdeveniments d’intrusió
  • Modificar o corrompre el sistema i els registres d'aplicacions
  • Desinstal·lar scripts o eines utilitzades durant l'explotació
  • Alteració dels valors del registre per eliminar els canvis
  • Suprimir carpetes o directoris creats durant l’atac
  • Eliminació de qualsevol rastre de l'atac o de la presència de l'atacant

A la Capital One Breach (2019), l'atacant va intentar ocultar els registres d'activitats AWS, però finalment es va fer un seguiment a través de registres de serveis al núvol.

Un cop finalitzat aquest pas, significa que el pirata ètic ha accedit amb èxit al sistema o a la xarxa explotat les vulnerabilitats i sortit sense detecció.

Després de completar les cinc fases, el pirata ètic prepara un informe complet que detalla totes les vulnerabilitats descobertes i proporciona recomanacions per solucionar -les ajudant a l’organització a millorar la seva postura general de seguretat.