Después de que el actor de amenaza realiza una exploración del puerto del servidor web público de una organización e identifica una vulnerabilidad potencial, ¿en qué fase debe entrar el actor de amenaza con el fin de preparar y lanzar un ataque, tal como se definir en la Cadena de Eliminación cibernética?

Banco de Preguntas y Respuestas de redesCategoria: Administración de Amenazas CibernéticasDespués de que el actor de amenaza realiza una exploración del puerto del servidor web público de una organización e identifica una vulnerabilidad potencial, ¿en qué fase debe entrar el actor de amenaza con el fin de preparar y lanzar un ataque, tal como se definir en la Cadena de Eliminación cibernética?

Después de que el actor de amenaza realiza una exploración del puerto del servidor web público de una organización e identifica una vulnerabilidad potencial, ¿en qué fase debe entrar el actor de amenaza con el fin de preparar y lanzar un ataque, tal como se definir en la Cadena de Eliminación cibernética?

  • armamentización
  • explotación
  • acción en objetivos
  • reconocimiento

Explicación: La Cadena de Eliminación Cibernética especifica siete pasos (o fases) y secuencias que debe seguir el actor de una amenaza para realizar un ataque:

  • Reconocimiento ─ El actor de amenaza realiza una búsqueda, reúne información y selecciona objetivos.
  • Armamentización ─ El actor de amenaza utiliza la información que obtuvo en la fase de reconocimiento para desarrollar un arma que utilizará contra sistemas objetivo específicos.
  • Entrega ─ El arma se transmite al objetivo mediante un vector de aplicación.
  • Explotación ─ El actor de amenaza utiliza el arma aplicada para quebrar la vulnerabilidad y obtener el control del objetivo.
  • Instalación ─ El actor de amenaza establece una puerta trasera al sistema para poder seguir accediendo al objetivo.
  • Comando y Control (CnC) ─ El actor de amenaza establece comando y control (CnC) con el sistema objetivo.
  • Acción en objetivos ─ El actor de amenaza puede realizar acciones en el sistema objetivo y, por lo tanto, lograr su meta original.

Más preguntas: 6.6.2 Módulo 6 - Prueba de Análisis y Respuesta a Incidentes e Informática Forense Digital respuestas Respuestas

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax