Bases de datos como infraestructura de ataque sofisticada.
De qué va
Olvidémonos de SQL injection básica, borrado de datos o robo de información. Eso ya lo conocemos.
Esta charla va de cómo los atacantes pueden usar bases de datos como parte de infraestructura de ataque sofisticada:
- Bases de datos como C2 (Command & Control)
- Persistencia avanzada vía DB
- Lateral movement usando infraestructura DB
- Exfiltración encubierta
- Paralelismos con evolución de malware
Por qué es relevante
Las bases de datos están en el corazón de todo sistema moderno. Pero rara vez se piensan como vectores de ataque avanzado.
Esta charla muestra cómo un atacante sofisticado puede aprovechar la infraestructura de DB para ataques que van mucho más allá de lo convencional.