Resumen: |
Este framework muestra el ciclo de vida de un ciberataque, es decir, las fases que un
adversario realiza durante un ciberataque, especificadas en siete pasos:
1. Reconocimiento (Reconnaissance): Selección del objetivo, obtención de la mayor
información que sea posible, intentando identificar las vulnerabilidades.
2. Armamento (Weaponization): Basado en la información adquirida durante la etapa
de reconocimiento, el adversario elige las herramientas más apropiadas para realizar
el ataque (ej. un malware).
3. Entrega (Delivery): El adversario lanza el “arma” contra el objetivo, por ejemplo,
mediante un correo adjunto, un sitio web o un disco USB.
4. Explotación (Exploitation): explota la vulnerabilidad al ejecutar el código en el
sistema de la víctima.
5. Instalación (Instalación): también es conocida como la fase de Ejecución. Instala
una “Puerta trasera” (backdoor) para ser usada por el adversario.
6. Comando y Control (Command and Control, C&C): establece un canal de comando
que hace que el adversario pueda manipular remotamente el sistema de la víctima.
7. Acciones sobre Objetivos (Actions on Objective): lleva a cabo la acción para
lograr sus objetivos, la más común es Exfiltración, pero también puede ser
destrucción o encriptación de datos.
|