1
know-spanish B21428x13A rg copy

¿Qué son las amenazas avanzadas persistentes?

know-spanish B21428x13A rg copy

PCworld en Español. El número de campañas-phishing creció un asombroso 91 por ciento en 2013 de acuerdo al reporte Internet Security de este año de Symantec. Con los ataques cibernéticos, no es una cuestión de si, sino cuándo se producirá un ataque.

Una amenaza persistente avanzada (APT, por sus siglas en inglés) es un ataque dirigido que utiliza varias fases para entrar en una red, evitar detección, y hacerse de información valiosa. El hecho de que las APT a menudo están destinadas al robo de propiedad intelectual, sus gestores, los cibercriminales, se han convetido en agentes clave en los sistemas de espionaje industrial. Pero ¿cómo actúan los agentes cibercriminales en el desarrollo de una APT?:

1. Reconocimiento – Los cibercriminales reúnen información acerca de la empresa a la que quieren infiltrarse y a sus empleados para atacar a través de la ingeniería social.

2. Militarización/Entrega – La mayor parte de sus empleados puede detectar un correo electrónico de phishing cuando son muy obvios (pues invitan a compartir información clave) y lo eliminarán antes de que cause algún daño a través de alguna solución estándar de seguridad. Pero ¿qué pasa con un mensaje que no es tan obvio?

Un correo electrónico que ha sido cuidadosamente diseñado para parecer legítimo puede parecer legítimo – pero un solo clic puede poner los datos de su empresa en riesgo. Por ejemplo, los atacantes podrían enviar correos electrónicos a empleados específicos haciéndose pasar por el departamento de TI de su empresa, sugiriendo cambiar su contraseña. El correo electrónico parece legítimo, por lo que su empleado hace clic en la URL sin saber que acaban de exponer a la empresa a un ataque de malware. El enlace fue creado por el atacante para ser pasado por todo el mundo a través de múltiples redirecciones para evadir la detección de los filtros de seguridad de correo electrónico tradicionales, terminando en un sitio web falso que se parece a su página web. El malware desde el sitio malicioso infecta la computadora del empleado, explotando una conocida (o desconocida) vulnerabilidad.

3 Explotación / Instalación – Ahora que los cibercriminales tienen acceso libre a su sistema, lanzarán más malware para encontrar otras vulnerabilidades dentro de la red a la que tienen acceso, incluyendo los datos privados de su compañía. Los atacantes permanecen “bajo perfil” para evitar la detección y estudian las defensas de la organización desde adentro para crear un plan de batalla.

4. Mando y Control – Los ciberdelincuentes pueden permanecer sin ser detectados durante meses, deplegando múltiples cadenas paralelas de ataque para asegurar el éxito. Expanden su acceso a otros sistemas internos, donde también pueden instalar software malicioso para adquirir en secreto datos o interrumpir operaciones. Todo se trata de control remoto, y de conectar un nodo infectado en una red para garantizar la adquisición de información.

5. Procesamiento. Información valiosa acerca de su empresa y empleados se envía de vuelta a la base de operaciones del equipo de ataque para su análisis y posterior explotación fraudulenta -o peor. La propia red de la empresa, puede ser utilizada para atacar a otra persona, y se le culpará por ello.

http://www.youtube.com/watch?v=v3Ggq914DV0

La información es necesaria para proteger nuestra información. Symantec recomienda la construcción de una estrategia de ciber-resistencia – alimentado por inteligencia de seguridad – para ayudar a salvaguardar cualquier organización de un APT. Esto le ayudará a:

Evitar ser sorprendido por un ataque utilizando el poder del Big Data. Las soluciones de inteligencia de seguridad de Symantec analizan alertas sin filtro, amenazas externas, y los patrones de tráfico para la actividad maliciosa. Correlacionan y encuentran tendencias para usted así que usted puede ser proactivo y no meramente reactivo.

Crear una fuerza de trabajo consciente y habilitada para la seguridad. Usted está tan seguro como su eslabón más débil. Crear una estrategia general a través en todas las personas, tecnología y procesos.

 

Sigue a PCWorld en Español en… 

FB-f-Logo__blue_144.png twitter-bird-white-on-blue.png Instagram_Icon_Medium.png

 

 

 

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *