Comprender cybercriminels

Conocer a sus enemigos para comprender sus comportamientos y proteger mejor a su empresa.

cybercriminels son individuos o grupos que llevan a cabo actividades maliciosas para explotar vulnerabilidades y comprometer la seguridad de sistemas, redes o datos. Comprender la naturaleza, las motivaciones y los métodos de cybercriminels es crucial para que los analistas de los SOC puedan defenderse eficazmente de las ciberamenazas.

Lista de cybercriminels

¿Quién es su objetivo?

Los grupos de ransomware son entidades organizadas de ciberdelincuentes especializadas en ataques de ransomware. Aunque estos grupos suelen emplear muchas tácticas, técnicas y procedimientos sofisticados similares para comprometer sistemas, cifrar datos y extorsionar a las víctimas para obtener beneficios económicos, también tienen sus propios métodos y estrategias específicos.

Las amenazas persistentes avanzadas (APT) son entidades ciberdelictivas organizadas o grupos patrocinados por el Estado que se especializan en ciberataques prolongados y encubiertos.

Aunque estos grupos suelen emplear tácticas, técnicas y procedimientos sofisticados para infiltrarse y mantener el acceso no autorizado a los sistemas objetivo, filtrando datos confidenciales durante largos periodos, también poseen métodos y estrategias únicos adaptados a sus objetivos y blancos específicos.

Los grupos hacktivistas son entidades organizadas que utilizan técnicas de piratería informática para promover agendas políticas o causas sociales. Aunque estos grupos suelen emplear tácticas, técnicas y procedimientos sofisticados similares para comprometer sistemas, desfigurar sitios web e interrumpir servicios, también tienen sus propios métodos y estrategias específicos adaptados a sus objetivos y mensajes particulares.

Los perfiles de los hacktivistas estarán disponibles en breve.

MITRE ATT&CK TTPs

Las TTP más utilizadas por los actores de la amenaza

Aunque los grupos de hackers suelen emplear muchas tácticas, técnicas y procedimientos sofisticados similares para comprometer sistemas, cifrar datos y extorsionar a las víctimas para obtener beneficios económicos, también tienen sus propios métodos y estrategias específicos. He aquí las técnicas y procedimientos más populares utilizados por los ciberdelincuentes:

TA0001: Initial Access
T1078: Valid Accounts
T1566: Phishing
TA0002: Execution
T1059: Command and Scripting Interpreter
TA0003: Persistence
T1136: Create Account
T1078: Valid Accounts
TA0004: Privilege Escalation
T1484: Domain Policy Modification
TA0005: Defense Evasion
T1070: Indicator Removal
TA0006: Credential Access
T1552: Unsecured Credentials
TA0008: Lateral Movement
TA0009: Collection
TA0011: Command & Control
TA0010: Exfiltration
T1048: Exfiltration Over Alternative Protocol
TA0040: Impact
T1657: Network Denial of Service

Herramientas

Herramientas utilizadas por cybercriminels