Hemos hablado una gran cantidad de veces de las ciberamenazas o de las diferentes forma de ataque y sus innovaciones, ahora vamos a hablar de las diferentes fases de ataque que cumplen los cibercriminales.
Primero, en la fase de reconocimiento tiene la posibilidad de albergar una gran cantidad de métodos para obtener información de una victima, incluyendo la investigación de si es o no vulnerable la infraestructura que van a atacar, los recursos mal configurados o la información confidencial que albergan.
Segundo, la fase de preparación en la cual el cibercriminal prepara la infraestructura para atacar, ya sean correos phishing o páginas que distribuyan el malware, y la dirección donde van a ir alojados esos ataques una vez se encuentren dentro del ordenador de la víctima.
Lo más normal es que en esta segunda fase, se use los servicios cloud de la nube ya que son servicios que damos por supuesto que no suponen ningún riesgo y por lo tanto lo tenemos en una especie de «lista blanca».
Tercero, tenemos la fase de entrega en la cual se instala en el sistema de tal forma que después se dedique a comprometer la infraestructura, lanzando ataques DDoS o campañas de spam.
Por último tiene lugar la persistencia, en al cual tras cambiar la configuración de los servicios críticos alojados en la nube o poder robar datos y borrar su rastro, proceden a robar las credenciales para poder hacer todo el daño necesario con el fin de obtener recursos económicos.