Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Estas son las ocho etapas de un ciberataque a dispositivos IoT, según Nekt Group

La tecnología es una gran herramienta para la vida cotidiana, pero debemos tomar en cuenta que con cada dispositivo que está conectado a la red inalámbrica, tenemos un puerto que le da entrada a los ciberdelincuentes, por lo que debemos contar con un software para prevenir estos ataques.

De acuerdo con Nekt Group, el ciclo de vida de un ciberataque consta de ocho etapas. A continuación se mencionan para que las pueda identificar.

  1. Acceso inicial: el atacante usa herramientas de escaneo con el objetivo de localizar un dispositivo vulnerable con un puerto abierto, así obtiene la dirección IP del dispositivo y tiene acceso.
  2. Ejecución: se inyecta un comando de shell en el sistema operativo, lo que hace que un archivo maligno se descargue y ejecute una carga útil de malware que lleva a cabo la acción maliciosa. El dispositivo IoT queda infectado.
  3. Persistencia: el paso siguiente es lograr que la carga útil de malware ejecutada siga persistiendo en el dispositivo IoT, de tal forma que interrumpe el proceso de vigilancia y crea nuevas cuentas. 
  4. Evasión: para evitar el descubrimiento utilizan técnicas de evasión: borrar los registros del sistema y el historial de comandos, ocultar el archivo de carga útil con un nombre de archivo enmascarado, emplear técnicas anti-VM y anti-depuración.
  5. Recopilación de información: se recolecta toda la información almacenada en el dispositivo, lo que incluye archivos confidenciales, la clave privada y la billetera de criptomonedas. En el caso de enfrentarse a una APT, ésta recopila datos confidenciales del tráfico de red que se encuentra en dispositivos comprometidos.
  6. Comando y control: la carga útil del malware continúa lanzando diferentes actividades maliciosas, como la inundación de TCP, la inundación de UDP y la infiltración de dispositivos adicionales basados en diferentes comandos recibidos del servidor C&C. 
  7. Movimiento lateral: el atacante aprovecha para acceder a otros dispositivos vulnerables en la red y continúa comprometiéndose uno por uno. Por ejemplo, primero se infecta en enrutador de borde y acto seguido, infecta todos los dispositivos IoT que están conectados a éste.
  8. Impacto: tiene múltiples impactos en el dispositivo como: el cifrado de datos para un rescate, borrado total del disco y los datos y el abuso para la minería de monedas. Al “bloquear” un dispositivo IoT, el malware malintencionado corrompe su capacidad de almacenamiento o reconfigura completamente sus parámetros del kernel.

Lo Más Reciente

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología...

Guía básica para resolver conflictos laborales de forma efectiva

Los conflictos son una de esas situaciones incómodas y...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán a una tienda en días lluviosos, semanas o incluso meses antes? Getin, empresa proveedora de...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por la transformación digital, donde los avances tecnológicos están remodelando no solo el diseño de vehículos,...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología (CTO), quien se une a esta firma tras la adquisición de Alcion, una startup de...