Mientras que el riesgo se mide por su daño potencial, un Ciberataque es la ocurrencia real de una Amenaza. Más específicamente, un ataque es una actividad realizada por un Agente de Amenaza (o adversario) contra un Activo.
Desde el punto de vista de un atacante, el Activo es un Objetivo, y el camino o ruta utilizada para acceder a la meta (activo) se conoce como un Vector de Ataque. Hay dos tipos de vectores de ataque: de entrada y de salida (también conocido como exfiltración de datos). Mientras la mayoría de los análisis de ataque se concentran en los de entrada, o intrusión en los sistemas; algunos ataques están diseñados para eliminar los datos de los sistemas de redes. Por tanto, es importante tener en cuenta los dos tipos de vectores de ataque.
El atacante debe enfrentarse a cualquiera de los controles implantados y/o utilizar un código para explotar debilidades (Exploit) para aprovechar (Explotar) una Vulnerabilidad (debilidad del sistema). Otro atributo de un ataque es el mecanismo de ataque, o el método utilizado para entregar el exploit. A menos que el atacante esté llevando a cabo personalmente el ataque, el mecanismo de ataque puede implicar un Payload, o contenedor, que entrega el exploit al objetivo.
El análisis detallado de los ciberataques requiere de un gran conocimiento en cuestiones técnicas y sobre la materia y es una parte importante de la ciberseguridad. Cada uno de los atributos del ataquevector de ataque -> payload -> exploit -> vulnerabilidad -> objetivo, proporciona puntos únicos donde los controles para prevenir o detectar el ataque pueden ser ubicados. También es importante entender cada uno de estos atributos durante el análisis y la investigación de un ataque real. Por ejemplo, el payload utilizado para entregar el exploit, a menudo deja artefactos o evidencias que pueden ser utilizados por los analistas e investigadores técnicos para entender el ataque y posibilitar la identificación de los autores. El análisis de la ruta de la exfiltración de datos puede identificar oportunidades adicionales para prevenir o detectar la eliminación de los datos u obtener evidencias, incluso si el ataque fue capaz de conseguir su objetivo.
Aprenda de ciberseguridad con nuestros cursos en línea, mayor información aquí (agregar hipervínculo)