Infosecurity LATAM EDITION

por | May 28, 2021

En esta participación tuve la oportunidad de compartir una PoC con el Ingeniero Luis Castro de la empresa Sophos, la prueba de concepto consideró explicar las etapas de “Lockeed Martin Cyber Kill Chain”

 

 

Lockheed Martin Cyber Kill Chain

La cual básicamente consiste en describir los pasos que se utilizan para realizar un ataque a uno o más activos de las organizaciones, esto se puede aplicar en modalidad redTeam o como aplicación independiente; basado en estas fases se mostró un ataque típico de inyección de malware por medio de un enlace malicioso que lleva al usuario quien recibe un correo electrónico y al descargar una supuesta actualización este es infectado y por medio del framework Metasploit se toma el control del equipo de forma remota.

Si bien se trata de un ataque muy básico no deja de demostrar la facilidad de como se puede engañar a un usuario e infectar su equipo de cómputo para posteriormente aprovechar la extracción de información o bien la posibilidad de escalación a otros equipo o servidores en el caso de una empresa

A continuación dejo el video para que puedan disfrutar la sesión tanto como yo disfrute realizarla.

 

  Evento InfoSecurity LATAM EDITION

Loading

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Más artículos

Metodología MITRE ATT&CK

Metodología MITRE ATT&CK

Metodología de MITRE ATT&CK: Un Enfoque Integral para la Ciberseguridad El marco de MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) ha emergido como uno de los modelos más importantes en la ciberseguridad. Proporciona una descripción...

leer más
Los retos del CISO

Los retos del CISO

En un mundo cada vez más interconectado, donde las amenazas cibernéticas son cada vez más sofisticadas y frecuentes, el papel del Chief Information Security Officer (CISO) se ha vuelto crucial en la estructura organizativa de las empresas. El CISO es el encargado de...

leer más
¿Tu huella como aliado en la ciberseguridad?

¿Tu huella como aliado en la ciberseguridad?

En una época en la que las filtraciones de datos y los ciberataques son cada vez más frecuentes, proteger la información confidencial nunca ha sido tan importante. Los métodos tradicionales de autenticación, como las contraseñas y los PINs, están resultando...

leer más
Share This