TÉCNICA: ACTIVE SCANNING ATT&CK DE MITRE

por | Ene 21, 2022 | Ethical Hacking, Mitre, Vulnerability Assessment

DESCRIPCIÓN

El atacante explora la infraestructura de la víctima a través del tráfico de red, usando diferentes tipos de escaneo dependiendo de la información que se busca conseguir.

SUBTÉCNICAS

  • Scanning IP Blocks: Los atacantes pueden escanear bloques de direcciones IP para RECOGER INFORMACIÓN DE LA RED DE LA VICTIMA (GATHER VICTIM NETWORK INFORMATION).
  • Vulnerability Scanning: Este escaneo busca RECOGER INFORMACIÓN DEL EQUIPO DE LA VICTIMA (GATHER VICTIM HOST INFORMATION) para tratar de identificar las vulnerabilidades que puedan ser aprovechadas.

El escaneo puede revelar el software utilizado y sus versiones, lo cual puede desencadenar en otras técnicas de RECONOCIMIENTO (Search Open Websites/Domains, Search Open Technical Databases) y en tácticas de DESARROLLO DE RECURSOS OPERACIONALES (Develop Capabilities, Obtain Capabilities) o ACCESO INICIAL (External Remote Services or Exploit Public-Facing Application).

COMO MITIGAR

No se puede mitigar de forma preventiva debido a que se basa en el comportamiento fuera del alcance y control de la organización. Todos los esfuerzos se deben enfocar en reducir al mínimo la cantidad de información expuesta.

DETECCIÓN

El tráfico sospechoso y los metadatos de la web pueden indicar una posible actividad maliciosa, especialmente cuando una gran cantidad de datos provienen de una misma fuente. Sin embargo, la tasa de falsos positivos es muy alta. Por eso se recomienda enfocar los esfuerzos de detección en etapas posteriores del ciclo de ataque, como el ACCESO INICIAL.

0 comentarios

SERVICIOS QUE ASEGURAN TU INFORMACIÓN

Seguridad Ofensiva

SEGURIDAD OFENSIVA

Descubra el grado de exposición de su organización, vulnerabilidades y riesgos potenciales.

Seguridad Ofensiva

SEGURIDAD DEFENSIVA

Garantice la seguridad, confidencialidad, privacidad e integridad de los sistemas de información de su organización.

Continuidad del Negocio

CONTINUIDAD DEL NEGOCIO

Le ayudamos a restablecer la operación de su negocio después de un daño o desastre que comprometa los sistemas de información de su organización.

Networking e Infraestructura

CONSULTORÍA FORMAL

Identifique el estado actual de ciberseguridad de su organización usando como marco de referencia normas internacionales.

CONTÁCTENOS PARA ASEGURAR LA INTEGRIDAD Y CONFIDENCIALIDAD DE SU INFORMACIÓN Y LA CONTINUIDAD DE SU EMPRESA.

Si la información es sensible y le preocupa contactarnos a través del formulario, por favor use SendSafely.

¿ESTÁ BAJO ATAQUE?

¿Necesita soporte inmediato? Por favor póngase en contacto con nosotros para recibir nuestros servicios de respuesta a incidentes y servicios remediativos.

[email protected]