Threat Actors Flashcards

1
Q

¿Cuál es la diferencia entre intención y motivación en un ataque cibernético?

🔶Threat Actors Motivations

A
  • Intención: El objetivo específico que un actor de amenaza busca lograr.
  • Motivación: La razón subyacente que impulsa al actor de amenaza a llevar a cabo el ataque.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Tipos de Motivaciones de los Actores de Amenazas

🔶Threat Actors Motivations

A
  • Exfiltración de datos: Robar información sensible como IP, PII o secretos comerciales para vender en la dark web o usar en robo de identidad.
  • Ganancia financiera: Utilizar ransomware o Troyanos bancarios para obtener dinero, ya sea mediante rescates o acceso a cuentas bancarias.
  • Chantaje: Amenazar con hacer pública información sensible a cambio de pagos, generalmente en criptomonedas, mediante ransomware, doxxing o sextorsion.
  • Interrupción de servicios: Causar caos o exigir rescates mediante ataques como DDoS, que sobrecargan servidores hasta que se vuelven inaccesibles.
  • Creencias filosóficas/políticas: Los hacktivistas llevan a cabo ataques para promover agendas políticas o protestar contra organizaciones que consideran no éticas.
  • Razones éticas: Los hackers éticos o penetration testers buscan identificar vulnerabilidades para mejorar la seguridad de las organizaciones.
  • Venganza: Empleados resentidos o actores externos intentan dañar a entidades o ex-empleadores filtrando información o interrumpiendo servicios.
  • Disrupción o caos: Hackers no autorizados buscan causar caos mediante la creación de malware o ataques a infraestructuras críticas.
  • Espionaje: Obtener información confidencial o clasificada para obtener ventajas estratégicas, especialmente por actores patrocinados por el Estado.
  • Guerra: Utilizar ciberataques como herramienta en conflictos entre países, comprometiendo infraestructuras o causando daños económicos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuáles son los dos tipos de origen de los actores de amenazas?

🔶Atributos de los Actores de Amenazas

A

Amenazas Internas: Son individuos o entidades dentro de la organización que representan una amenaza para su seguridad. Estos actores pueden ser empleados descontentos, contratistas o socios comerciales que tienen acceso legítimo a los sistemas y datos de la organización, pero lo usan de manera no autorizada.

Amenazas Externas: Son individuos o grupos fuera de la organización que intentan violar las defensas de ciberseguridad. Estos actores pueden ser ciberdelincuentes, hacktivistas, competidores o actores patrocinados por el Estado. Generalmente, no tienen acceso autorizado y deben usar técnicas como malware o ingeniería social para acceder a los sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Recursos y Financiamiento - Resources & Funding

🔶Atributos de los Actores de Amenazas

A

La cantidad de recursos y financiamiento de los que dispone el actor de amenaza. Esto afecta la escala, frecuencia y sofisticación de sus ataques.

    • Pocos recursos: Un actor que opera solo puede tener acceso a herramientas limitadas, como su propia computadora personal y conocimientos básicos. Estos actores suelen ser menos sofisticados y sus ataques son menores en escala.
  • Amplios recursos: Un actor patrocinado por el estado o un grupo organizado puede tener acceso a herramientas avanzadas, un equipo de especialistas, un gran poder computacional, y un presupuesto significativo. Esto les permite realizar ataques complejos y altamente organizados.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nivel de Sofisticación y Capacidad - Level of Sophistication & Capability

🔶Atributos de los Actores de Amenazas

A

El nivel de sofisticación o capacidad técnica de un actor de amenaza se refiere a su habilidad técnica, la complejidad de las herramientas que usan y su capacidad para evitar la detección.

  • Bajo nivel de sofisticación: Los actores con un bajo nivel de habilidad, como los Script Kiddies, utilizan herramientas disponibles públicamente sin entender completamente cómo funcionan. Sus ataques suelen ser simples, como malware básico o phishing.
  • Alto nivel de sofisticación: Los actores altamente sofisticados, como los actores patrocinados por el Estado o los grupos de Amenaza Persistente Avanzada (APT), desarrollan malware personalizado, usan exploits de día cero y emplean técnicas avanzadas de evasión. Pueden penetrar en redes bien defendidas y mantenerse dentro de ellas sin ser detectados durante largos períodos de tiempo.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es un script kiddie?
¿Cuáles son las motivaciones principales de los atacantes no cualificados?

🔶Atacantes No Cualificados (Script Kiddies)

A

Un individuo que carece de conocimientos técnicos para crear sus propias herramientas de hacking y depende de scripts y programas desarrollados por otros. Su entendimiento es básico, pero aún así puede causar daño utilizando herramientas disponibles públicamente.

En lugar de atacar objetivos más complejos o de alto valor, estos actores se enfocan en objetivos fáciles y más accesibles.

Buscan reconocimiento o la emoción de causar disrupción, como defacement de sitios web o Ataques DDoS. También pueden estar motivados por la curiosidad, pero no suelen estar impulsados por ganancias financieras o ideologías políticas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es el hacktivismo?
Nivel de Sofisticación
¿Cuáles son algunas técnicas comunes utilizadas por los hacktivistas?

🔶Hacktivistas

A

El hacktivismo es el uso de ataques cibernéticos para promover causas políticas, ideológicas o sociales. Los hacktivistas no están motivados por el dinero, sino por creencias ideológicas. Buscan llamar la atención sobre causas políticas o sociales, o protestar contra gobiernos, corporaciones y entidades que consideran que infringen derechos humanos, practican la censura, causan daños ambientales o participan en otras actividades controvertidas.

Nivel de Sofisticación
Los hacktivistas pueden variar mucho en términos de habilidades técnicas. Algunos poseen habilidades avanzadas y son capaces de desarrollar exploits personalizados para atacar redes y sistemas bien defendidos.

Aunque los hacktivistas no siempre buscan ganancias económicas, sus ataques pueden ser extremadamente dañinos y, a menudo, tienen un alto nivel de sofisticación.

Tecnicas comunes
- Defacement: Modificar páginas web para transmitir mensajes de protesta.
- Ataques DDoS: Abrumar servidores para hacerlos inaccesibles.
- Doxxing: Publicar información privada para incitar acciones en la vida real.
- Filtración de datos: Robar y publicar datos confidenciales para exponer prácticas inmorales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Cuáles son algunos ejemplos de grupos hacktivistas famosos?

🔶Hacktivistas

A

Anonymous: Conocido por ataques como la Operation Payback en 2010 contra organizaciones que luchaban contra la piratería.
LulzSec: Ganó notoriedad en 2011 con ataques a Sony, la CIA, y el FBI en su campaña 50 Days of Lulz. Aunque algunos de sus ataques estaban motivados por el caos, también expresaron motivaciones políticas, como su oposición a la censura y la vigilancia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué son los OCGs (Organized Cybercrime Groups)?
Motivaciones
Nivel de Sofisticación
Tecnologias

🔶Organized Cybercrime Groups (OCGs)

A

Son entidades bien estructuradas que operan en el mundo digital, similar a como lo hace el crimen organizado en el mundo físico. Estos grupos están formados por miembros que tienen roles específicos según sus habilidades técnicas y su experiencia. Actúan a nivel global, utilizando el anonimato y fronteras internacionales para dificultar la persecución legal.

Suelen enfocarse en pequeñas y medianas empresas o individuos con alto patrimonio, que pueden tener valiosos recursos financieros o datos sensibles.

Motivacion
Aunque su motivación principal es financiera, también pueden ser contratados por otras entidades, incluidos gobiernos, para llevar a cabo ataques cibernéticos en su nombre a cambio de una compensación financiera.

Nivel de Sofisticación
Tienen altas capacidades técnicas, usando herramientas avanzadas como malware personalizado, ransomware y campañas de phishing sofisticadas. Son altamente coordinados y adaptables para eludir nuevas medidas de seguridad.

Tecnologias
Utilizan criptomonedas para transacciones anónimas, la dark web para coordinar y vender datos robados, y dispositivos de recolección celular para interceptar comunicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Cuáles son algunos ejemplos de OCGs famosos?

🔶Organized Cybercrime Groups (OCGs)

A

FIN7: Conocido por sus campañas avanzadas de phishing que atacan principalmente las industrias minorista y hotelera, engañando a empleados para que revelen credenciales o instalen malware.

Carbanak Grupo que ha robado más de 1 Billón de dólares de bancos en todo el mundo, utilizando el malware Carbanak para infiltrarse en redes bancarias, manipular sistemas financieros y hacer que los cajeros automáticos dispensen dinero de forma remota.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué son los Nation-State Actors?
Motivaciones
Nivel de Sofisticación
Tecnologias

🔶Nation-State Actors

A

Individuos o grupos respaldados y financiados por gobiernos para llevar a cabo operaciones cibernéticas contra otros países, organizaciones o individuos. A menudo, están integrados en agencias de inteligencia o fuerzas militares y utilizan tácticas avanzadas, como ataques de bandera falsa.

Motivacion
Sus motivaciones incluyen recopilación de inteligencia, disrupción de infraestructuras críticas, influencia en procesos políticos y ciberespionaje para robar propiedad intelectual o ganar ventaja competitiva.

Nivel de Sofisticación
Los actores patrocinados por Estados son considerados altamente sofisticados y muy peligrosos debido a sus habilidades técnicas avanzadas y sus extensos recursos. Estos actores suelen llevar a cabo operaciones cibernéticas complejas y coordinadas.

Tecnologias
Utilizan malware personalizado, exploits de día cero y llevan a cabo ataques avanzados persistentes (APT), que son prolongados y altamente dirigidos, permitiéndoles permanecer en una red sin ser detectados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué diferencia a Corea del Norte de otros Nation-State Actors?

🔶Nation-State Actors

A

Además de sus objetivos políticos, Corea del Norte también busca ganancias financieras atacando bancos y exchanges de criptomonedas para financiar el régimen de Kim Jong-un debido a las sanciones internacionales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ejemplos de Ataques de Estados-Nación

🔶Nation-State Actors

A

Stuxnet (2011): Un gusano atribuido a EE. UU. e Israel que saboteó el programa nuclear de Irán, dañando centrífugas mediante vulnerabilidades de día cero y propagación por USBs.

Elección Presidencial de EE. UU. de 2016: Actores rusos lanzaron una campaña de desinformación y ataques cibernéticos para socavar la democracia y favorecer la elección de Donald Trump.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es una amenaza interna (Insider Threat)?
Motivaciones
Nivel de Sofisticación
Tipos de Amenzas Internas

🔶Insider Threats

A

Una amenaza interna se refiere al riesgo potencial que presentan los individuos dentro de una organización con acceso legítimo a información y sistemas sensibles. Estas amenazas pueden ser más dañinas que los ataques externos debido al conocimiento íntimo de la infraestructura y la facilidad de acceso a recursos críticos.

Motivacion
- Ganancia financiera: Venden datos sensibles a competidores o en el mercado negro.
- Venganza: Un empleado descontento busca dañar a la organización por un despido o una mala experiencia.
- Descuidos o errores: Los empleados pueden accidentalmente comprometer la seguridad, como hacer clic en enlaces de phishing o instalar software malicioso sin saberlo.

Nivel de Sofisticación
Varía según el nivel de acceso y habilidades técnicas. Un administrador de sistemas con altos privilegios puede causar más daño, pero un empleado con acceso limitado y habilidades avanzadas puede explotar vulnerabilidades con facilidad.

Tipos de Amenzas Internas
1. Robo de datos: El insider roba información sensible para venderla o filtrarla.
2. Sabotaje: El insider busca causar daño deliberado a los sistemas de la organización.
3. Mal uso de privilegios: El empleado utiliza su acceso para cometer actos no autorizados, como instalar malware o crear puertas traseras.
4. Facilitación de ataques externos: Los insiders pueden ayudar a actores externos, instalando malware o proporcionando acceso no autorizado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Menciona dos ejemplos de amenazas internas.

🔶Insider Threats

A

Edward Snowden (2013): Excontratista de la NSA que filtró información clasificada sobre programas de vigilancia global, costando miles de millones y afectando la seguridad de EE. UU.

Ataque de Twitter (2020): Dos empleados colaboraron con un atacante externo para acceder a cuentas de alto perfil como Elon Musk y Barack Obama, lanzando una estafa de Bitcoin. Este incidente subraya la importancia de controles internos sólidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es el shadow IT?
¿Por qué surge el shadow IT?
¿Qué riesgos plantea el shadow IT?

🔶Shadow IT

A

¿Qué es el shadow IT?
Es el uso de tecnologías no aprobadas por el equipo de TI de una organización, como dispositivos personales, software no autorizado o servicios en la nube sin conocimiento de la organización.

¿Por qué surge el shadow IT?
Aparece cuando las políticas de seguridad de TI son demasiado estrictas o complejas, lo que afecta la productividad. Los empleados buscan soluciones más rápidas y convenientes sin esperar la aprobación de TI.

¿Qué riesgos plantea el shadow IT?
- Falta de estandarización: Los dispositivos y software no aprobados dificultan la gestión del sistema, lo que puede complicar la resolución de problemas y el plan estratégico de TI.
- Brechas de seguridad: Al no estar bajo control de la TI, el shadow IT puede introducir vulnerabilidades que los equipos de seguridad desconocen, facilitando los ataques.
- Cumplimiento regulatorio: La falta de supervisión del shadow IT puede hacer que la organización incumpla normativas o regulaciones importantes sobre privacidad y seguridad de los datos.

17
Q

¿Cómo el BYOD contribuye al shadow IT?

🔶Shadow IT

A

El uso de dispositivos personales como smartphones y portátiles bajo el esquema BYOD aumenta el riesgo de exposición de datos sensibles, ya que estos dispositivos no siempre cumplen con los estándares de seguridad de la empresa.

18
Q

¿Cómo impacta el shadow IT en la seguridad de la red?

🔶Shadow IT

A

El uso de tecnologías no autorizadas pone en riesgo la seguridad de la red de la organización.
Al no estar gestionadas ni monitoreadas por el equipo de TI, es más difícil aplicar parches de seguridad, realizar auditorías y asegurarse de que los sistemas cumplen con las mejores prácticas.

19
Q

¿Cómo pueden las organizaciones mitigar los riesgos del shadow IT?

🔶Shadow IT

A

Implementar políticas claras que equilibren flexibilidad y seguridad.
Realizar auditorías regulares para detectar tecnologías no autorizadas.
Proporcionar soluciones aprobadas para que los empleados no recurran al shadow IT.

20
Q

¿Qué es el vector de amenaza (Threat Vector)?

¿Qué es la superficie de ataque (Threat Scope)?
¿Cómo se puede reducir una superficie de ataque?

🔶Threat Vectors & Attack Surfaces

A
  • Vector de amenaza: es el medio o vía por la cual un atacante puede obtener acceso no autorizado a un sistema o red con el fin de realizar una acción maliciosa o desplegar una carga maliciosa.
  • Superficie de ataque: es la suma de todos los puntos vulnerables en un sistema o red que un atacante podría aprovechar para extraer o introducir datos.

¿Cómo se puede reducir una superficie de ataque?
Restringiendo el acceso, eliminando software innecesario y deshabilitando protocolos no usados, además de descomponer la red en partes más pequeñas (Segmentation).

21
Q

¿Cuáles son los principales vectores de amenaza?

🔶Threat Vectors & Attack Surfaces

A

Mensajes: Phishing a través de correos, SMS o mensajería instantánea.

Imágenes: Inserción de código malicioso en archivos de imagen.

Archivos: Archivos maliciosos disfrazados de documentos o software legítimo.

Llamadas de voz (Vishing): Uso de llamadas para obtener información confidencial.
- Ejemplo: El atacante puede hacerse pasar por una entidad de confianza, como un banco o tu jefe, para obtener datos sensibles.

Dispositivos extraíbles: Malware en memorias USB u otros dispositivos.
- Ejemplo: El ataque de baiting donde se deja una memoria USB infectada en el estacionamiento de una empresa con la esperanza de que alguien la conecte a su computadora, lo que permitirá la instalación de malware.

Redes no seguras: Redes inalámbricas, cableadas o Bluetooth no seguras permiten a los atacantes interceptar comunicaciones, instalar malware o acceder sin autorización a dispositivos conectados.

22
Q

¿Qué son las TTPs?

🔶Outsmarting Threat Actors

A

Las TTPs son las tácticas, técnicas y procedimientos utilizados por los actores de amenazas. Proporcionan información crucial sobre cómo operan los atacantes, ayudando a los equipos de ciberseguridad a detectar, mitigar y contrarrestar las amenazas.

23
Q

¿Qué es un honeypot?
¿Qué es un honeynet?
¿Qué es un honeyfile?
¿Qué es un honeytoken?

🔶Outsmarting Threat Actors

A

honeypot
Es un sistema señuelo diseñado para atraer a los atacantes, simulando vulnerabilidades tentadoras. Su objetivo es registrar las interacciones para aprender sobre los métodos de los atacantes sin comprometer los sistemas reales.

honeynet
Es una red de honeypots que imita una red real completa. Permite observar ataques más complejos y recopilar más datos sobre los comportamientos de los atacantes.

honeyfile
Es un archivo señuelo que parece contener información valiosa. Cuando un atacante accede a este archivo, se activa una alerta, y algunos contienen marcas de agua digitales para rastrear al atacante.

honeytoken
Es un recurso señuelo sin valor legítimo, como una cuenta de usuario falsa o un registro de base de datos ficticio. Cualquier interacción con él indica una posible intrusión.

24
Q

Tecnologías de Disrupción

🔶Outsmarting Threat Actors

A

Entradas DNS Falsas - Bogus DNS
Las entradas DNS falsas se agregan a los servidores DNS de la organización para engañar a los atacantes y hacerles perder tiempo tratando de acceder a dominios que no existen.

Directorios Señuelo - Decoy Directories
Los directorios señuelo son carpetas falsas colocadas en el sistema. Cualquier intento no autorizado de acceder a estos directorios dispara una alerta y confunde al atacante al hacerle creer que ha accedido a recursos reales.

Generación Dinámica de Páginas
Esta técnica genera páginas web dinámicas que cambian constantemente su contenido, dificultando que los atacantes usen web crawlers para extraer información útil.

Port Triggering
Mecanismo de seguridad donde ciertos servicios o puertos permanecen cerrados hasta que se detecta un patrón específico de tráfico saliente. Esto asegura que los servicios sensibles permanezcan ocultos hasta que se necesiten.

Spoofing de Datos de Telemetría - Fake Telemetry Data
Cuando un sistema detecta que está siendo escaneado, puede responder enviando datos de telemetría falsos para confundir al atacante. Por ejemplo, podría hacer creer que el sistema está utilizando una versión de software diferente para desviar los ataques.

25
Q
A