CyberKill-Chain

pentests

La Cadena de Ciberataque es un modelo desarrollado por Lockheed Martin que describe las etapas de un ciberataque, desde el reconocimiento inicial hasta la consecución de los objetivos del atacante. Es un marco para comprender y analizar las diferentes fases de un ataque, ayudando a las organizaciones a detectar y mitigar amenazas en cada etapa.

A continuación, se detalla la Cadena de Ciberataque: Reconocimiento: Los atacantes recopilan información sobre el objetivo, incluyendo su infraestructura, topología de red y protocolos de seguridad.

Armamentización: Los atacantes crean o modifican código malicioso (cargas útiles) que utilizarán para explotar vulnerabilidades.

Entrega: La carga útil manipulada se envía al objetivo, a menudo por correo electrónico, sitios web comprometidos u otros canales.

Explotación: Los atacantes utilizan la carga útil manipulada para explotar vulnerabilidades en el sistema objetivo, obteniendo acceso a la red.

Instalación: Los atacantes instalan malware u otro software malicioso en el sistema objetivo, estableciendo una posición. Comando y Control (C2): Los atacantes establecen canales de comunicación para controlar el sistema comprometido y tomar medidas adicionales. Acciones por Objetivos (AO): Los atacantes utilizan su acceso para lograr sus objetivos, como la exfiltración de datos, la interrupción del sistema o la escalada de privilegios.

Last updated