Entendiendo el movimiento lateral y cómo detectarlo

Por |2021-09-02T18:06:57-05:00agosto 31st, 2021|Categorías: 12-3, Opinión, Opinión 12-3|Etiquetas: , , , , , , , |

Obtener acceso a un solo sistema rara vez es el objetivo final de un atacante. Una vez dentro de una red, los atacantes casi siempre necesitarán salir de ese punto para mantener la persistencia, realizar reconocimientos y buscar formas de escalar sus privilegios. Buscarán credenciales para robarlas, archivos para infectarlos, vulnerabilidades que explotar y rutas [...]

ATT&CK: modelando al adversario

Por |2019-03-25T17:52:43-06:00marzo 10th, 2019|Categorías: 10-1, Conexiones, Conexiones 10-1|Etiquetas: , , , , |

Cuando se habla de retos en ciberseguridad, posiblemente uno de los más complejos es determinar quién está detrás de un ataque, cuáles son sus motivaciones y, sobre todo, cómo ha logrado sobrepasar los controles de seguridad de una organización.   Con el propósito de tener mayor visibilidad, la industria ha trabajado en varios frentes para perfilar a [...]

Ir a Arriba