El análisis CISA revela técnicas de ataque exitosas …



El análisis muestra posibles rutas de ataque y las técnicas más efectivas para cada táctica documentada en las Evaluaciones de Riesgo y Vulnerabilidad de CISA.

La Agencia de Seguridad de Infraestructura y Ciberseguridad Nacional (CISA) ha publicado un análisis que detalla los hallazgos de las Evaluaciones de Riesgo y Vulnerabilidad (RVA) realizadas durante el año fiscal 2020 en todas las industrias.

El análisis de los funcionarios detalla una ruta de ataque de muestra que un intruso podría tomar para comprometer una organización, con debilidades que representan las que CISA vio en las RVA durante el año pasado. Tanto el análisis de CISA como la infografía que lo acompaña, que incluye el porcentaje de éxito de cada táctica y técnica, se asignan al marco MITRE ATT & CK, informan.

En el desglose de las técnicas de acceso inicial exitosas, los funcionarios encontraron que los enlaces de phishing eran los más comunes y se usaban para obtener acceso inicial en el 49% de las RVA. Le siguieron las vulnerabilidades de las aplicaciones públicas (11,8%), seguidas de los archivos adjuntos de phishing (9,8%). Para la ejecución, PowerShell se utilizó en el 24,4% de las RVA, seguido de Instrumental de administración de Home windows (13%) e Intérprete de comandos y secuencias de comandos (12,2%).

Las cuentas válidas se utilizaron para obtener una escalada de privilegios en el 37,5% de las RVA, seguidas de la explotación para la escalada de privilegios (21,9%) y la creación y suplantación de tokens (15,6%). Para el movimiento lateral, los atacantes utilizaron principalmente go-the-hash (29,8%), seguido del Protocolo de escritorio remoto (25%) y la explotación de servicios remotos (11,9%).

CISA señala que el tamaño de la muestra es limitado y las organizaciones deben considerar vectores de ataque adicionales y estrategias de mitigación en función de sus entornos.

Leer más información aquí.

Brief Hits de Darkish Examining ofrece una breve sinopsis y un resumen de la importancia de las noticias de última hora. Para obtener más información de la fuente first de la noticia, siga el enlace proporcionado en este artículo. Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia original