Está en la página 1de 11

Cyber kill

chain
Las 7 fases de un ciberataque

/in/jordigasconprojects/
¿QUÉ ES?
Se trata de un framework que explica
el procedimiento típico que siguen los
ciberdelincuentes para completar un
ciberataque.
Fue desarrollado por Lockheed Martin
y está basado en modelos de ataques
militares.

cyber kill chain /in/jordigasconprojects/


7 FASES DEL CIBERATAQUE
El framework describe 7 fases por las
que un ciberdelincuente puede pasar
para llevar a cabo el ataque

1 2 3

Reconocimiento Preparación Distribución

4 5 6

Explotación Instalación Comando y


Control
7
Acciones en
objetivos

cyber kill chain /in/jordigasconprojects/


1 RECONOCIMIENTO
El primer paso trata la obtención y
recopilación de información sobre el
objetivo con el fin de crear un perfil de
la víctima.

Estrategias de ataque Estrategias de defensa

Motores de búsqueda Restricción de


Escáner de puertos publicaciones en RRSS
WHOIS Formación empleados
Rastreo de red (nmap) para evitar publicaciones
Ping Políticas de FW para
OSINT ICMP y puertos

PLANIFICACIÓN

cyber kill chain /in/jordigasconprojects/


2 PREPARACIÓN
Selección de posibles vectores de
ataque para preparar la intrusión.
Ej. diseño de un malware o creación de
mail phishing

Estrategias de ataque Estrategias de defensa

Campaña de phishing Concienciación a los


Ransomware empleados
Troyano Uso de antivirus en EP
Ingeniería social IDS/IPS
Robo de credenciales Uso de MFA

PREPARACIÓN

cyber kill chain /in/jordigasconprojects/


3 DISTRIBUCIÓN
Ejecución del ciberataque.
Lanzamiento de las cargas que haya
elegido hacia las víctimas.

Estrategias de ataque Estrategias de defensa

Concienciación a los
Bomba lógica
empleados
Ransomware
Uso de antivirus en EP
Troyano
IDS/IPS
Ingeniería social
Uso de MFA
Robo de credenciales
Equipos de contención

INTRUSIÓN

cyber kill chain /in/jordigasconprojects/


4 EXPLOTACIÓN
Acceso a los sistemas vulnerados. En
este punto, el incidente se convierte en
brecha de seguridad.

Estrategias de ataque Estrategias de defensa

Identificación del Uso de antivirus en EP


sistema IDS/IPS
Robo de credenciales Monitorización de logs
Ocultación de Uso de MFA
movimientos Equipos de contención

INTRUSIÓN

cyber kill chain /in/jordigasconprojects/


5 INSTALACIÓN
Sin el conocimiento del usuario, el
ciberdelincuente procede a la
instalación de los componentes que
necesita para llevar a cabo su objetivo

Estrategias de ataque Estrategias de defensa

Instalación de backdoors
IDS/IPS
Rootkits
Monitorización de logs
Movimientos laterales
Uso de MFA
Escalada de privilegios
Equipos de contención
Movimientos sigilosos

INTRUSIÓN

cyber kill chain /in/jordigasconprojects/


6 COMMAND & CONTROL
Toma de control de los sistemas
vulnerados para llevar a cabo los
ataques previstos.

Estrategias de ataque Estrategias de defensa

Software de control Escáner de puertos


remoto C2 inusuales
Botnet Monitorización de logs
DDoS Uso de MFA
Exfiltración de datos Equipos de contención

BRECHA ACTIVA

cyber kill chain /in/jordigasconprojects/


7 ACCIONES SOBRE
OBJETIVOS
Última fase en la que se lanza la ejecución
de los ataques sobre sus objetivos, ya sea
cifrar, extraer datos, destrucción, etc

Estrategias de ataque Estrategias de defensa

Gestión de backups
Equipos de recuperación
Ransomware
y contención
Software de extracción
Plan de continuidad de
de datos
negocio BCP
Bombas lógicas
Plan de recuperación de
desastres DRP

EJECUCIÓN

cyber kill chain /in/jordigasconprojects/


Gracias por tu tiempo!
¿Conocías este cadena?
Comparte, comenta o etiqueta a quién
pueda serle de interés

/in/jordigasconprojects/

También podría gustarte