Tipos de ataques y atacantes (ciber seguridad).pptx
1. Tipos de ataques y atacantes
Salvador zaid de león Medrano
Brayan Alexis Millán curiel
2. 4 tipos de ataques
•Interrupción:
Éste es un ataque contra la disponibilidad. Un recurso del sistema es
destruido o se vuelve no disponible. Ejemplos de este ataque son los
Nukes, los cuales causan que los equipos queden fuera de servicio. Es
uno de los modos de ataque más antiguos, utilizan el servicio o
comando “ping” para el envío de paquetes fragmentados, incompletos,
o demasiado grandes y complicados de desentramar. El ataque más
famoso es el llamado “ping de la muerte”.
También la destrucción o sabotaje de un elemento hardware, como
cortar una línea de comunicación hace parte de este modo.
3. 4 tipos de ataques
• Intercepción
• Una entidad no autorizada consigue acceso a un recurso. Éste es un
ataque contra la confidencialidad. Ejemplos de este ataque son la
obtención de datos mediante el empleo de programas troyanos o la
copia ilícita de archivos o programas (intercepción de datos), o bien la
lectura de las cabeceras de paquetes de datos para desvelar la
identidad de uno o más de los usuarios mediante el Spoofing
(suplantación de IP, ARP, DNS, Web, Mail, GPS) o engaños implicados
en la comunicación intervenida (intercepción de identidad).Dentro de
esta categoría también se encuentra el Pishing.
4. 4 tipos de ataques
• Modificación
• Éste es un ataque contra la integridad. Una entidad no autorizada no
sólo consigue acceder a un recurso, sino que es capaz de manipularlo.
Virus y troyanos poseen esa capacidad. Ejemplos de este ataque es la
modificación de cualquier tipo en archivos de datos, alterar un
programa para que funcione de forma distinta y modificar el
contenido de información que esté siendo transferida por la red. Un
troyano es un malware con la capacidad de crear o abrir una puerta
trasera (backdoor) sin ser advertido dando la posibilidad al atacante
de ingresar al equipo para controlarlo. Dentro de los más famosos
está “Bandook” creado por “Princeali” escrito en C++.
5. 4 tipos de ataques
• Fabricación
• Un ente no autorizado inserta objetos adulterados en el sistema. Éste es un
ataque contra la autenticidad. Ejemplos de este ataque es la inserción de
mensajes falsos en una red, añadir datos a un archivo, o inyectar código a una
web. Asimismo estas violaciones se pueden clasificar en términos de ataques
pasivos y ataques activos.
• -Ataques activos: Estos ataques implican algún tipo de modificación de los datos o
la creación de falsos datos: Suplantación de identidad, Modificación de mensajes,
Web Spoofing, inyección SQL, XSS (Secuencias de comandos en sitios cruzados)
Etc.
• -Ataques pasivos: En los ataques pasivos el atacante no altera la comunicación, si
no que únicamente la escucha o monitoriza, para obtener de esta manera la
información que está siendo transmitida. .Los ataques pasivos son muy difíciles
de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es
posible evitar su éxito mediante el cifrado de la información y otros mecanismos.
6. Tipos de atacantes
• Hacker: Se encarga de explorar las vulnerabilidades de los sistemas y
ofrece soluciones para resolverlas. Su prioridad principal es resolver
un problema.
7. Tipos de atacantes
• Script kiddies: también conocidos como crashers, lamers y packet
monkeys son jóvenes usuarios de la red que utilizan programas que
han encontrado en Internet, casi siempre de forma incompetente,
para dañar sistemas informáticos por diversión.
8. Tipos de atacantes
• Pherakers: son piratas que usan la red telefónica conmutada (RTC)
para hacer llamadas gratis a través de circuitos electrónicos.
9. Tipos de atacantes
• Programadores de malware
• Los creadores de virus usan engaños de ingeniería social y explotan el
conocimiento de las vulnerabilidades de seguridad para infectar
inicialmente los sistemas y propagar el virus.
10. Tipos de atacantes
•Sniffers.
Los ciberdelincuentes pueden pinchar una red para ver todo el tráfico que se envía
a través de la misma. Al supervisar el uso de Internet, incluyendo los correos
electrónicos y los mensajes instantáneos, un hacker podría acceder a las
credenciales de inicio de sesión, información privilegiada y datos financieros. Por
eso los sniffers son tan peligrosos en manos equivocadas. Y hay muchos sniffers
gratuitos disponibles en línea: música celestial para los oídos de un
ciberdelincuente.
Los ciberdelincuentes utilizan trucos de ingeniería social o estafas de phishing para
persuadir a sus víctimas de que descarguen sus sniffers. Pueden dirigirles a sitios
web infectados que descargan automáticamente el sniffer cuando los visitan, o
enviar correos electrónicos con archivos adjuntos que instalan el software
malicioso.
11. Ejemplo
• SolarWinds, FireEye y otras
• A comienzos de diciembre, FireEye, una de las mayores empresas de
ciberseguridad del planeta, confirmó ser víctima de un ataque donde
se sustrajeron herramientas internas empleadas para realizar pruebas
de penetración en otras compañías.
12. • La Agencia de ciberseguridad e infraestructura estadounidense publicó un
boletín en el que aconsejaba a los especialistas en seguridad ponerse al día
sobre el incidente ya que FireEye tiene clientes en todo el mundo,
incluyendo empresas y agencias gubernamentales. Se sospechaba que
detrás del ataque estaba detrás el grupo de hackers conocido como APT29
o Cozy Bear, al que se relaciona con el servicio de inteligencia ruso.
• Poco después se conoció un incidente aún más grave conectado con el de
FireEye, que involucró a la compañía tecnológica SolarWinds, que tiene
como clientes a la mayoría de grandes empresas de la lista Fortune 500, los
10 principales proveedores de telecomunicaciones de Estados Unidos, las
cinco ramas del ejército de Estados Unidos, el Departamento de Estado, la
NSA y hasta a la Oficina del Presidente de Estados Unidos.
13. • Se cree que el ataque estaba conectado con el anterior y fue realizado por
el mismo grupo. Los asaltantes se habrían colado en los sistemas de las
agencias sin ser detectados, alterando las actualizaciones del software de
monitorización y control «Orion» publicadas por SolarWinds, en lo que se
conoce como «ataque de cadena de suministro», escondiendo código
malicioso en actualizaciones de software legítimas facilitados a los
objetivos por terceros.
• Poco después se conoció que Microsoft, Cisco, Intel y NVIDIA, fueron otras
grandes empresas que usaron software comprometido de SolarWinds. El
caso es de una gravedad extrema y aún está en investigación.