Empiezo el curso, una frase demoledora:
Es preciso adaptar los recursos que vamos a dedicar al valor de lo que queremos proteger, pero "si piensas que la red de tu empresa no ha sufrido ataques, es que realmente no te has enterado de ellos."
Y la segunda frase que me impacta y que da nombre a este blog:
"... los mejores hackers también son muy buenos en lo que llamamos ingeniería social, es decir, la obtención de información del eslabón más débil en la cadena de la seguridad: las personas .../..."
El proceso habitual que sigue un hacker para realizar un ataque:
- Comienza con la obtención de información sobre el sistema que se quiere atacar: direcciones IP, nombres de sistemas, sistemas operativos, aplicaciones instaladas, etc.
- A continuación el hacker intenta conectarse al sistema que quiere atacar e intenta ganar privilegios en él. Como ya ha identificado el sistema operativo y las aplicaciones que corren en el sistema, también saben qué vulnerabilidades pueden explotar.
- Ya solamente tiene que usar el exploit que ha elegido para realizar el ataque y borrar sus huellas.
No hay comentarios:
Publicar un comentario