Dada la evolución de las amenazas, es difícil pensar en la actualidad en la “seguridad perfecta”. Eventualmente los
controles preventivos van a fallar, ya que cualquier organización es vulnerable además de que es difícil tener control sobre el ingenio humano y el factor tiempo que tienen actualmente los atacantes, por lo que es necesario recurrir a
controles de detección y reacción, con la finalidad de contener o erradicar intrusiones. Actualmente, las amenazas/ataques son persistentes y ocultan su rastro, tratando de ser lo más silenciosas posible, la mayoría generando tráfico legítimo o iniciando conexiones de forma virtual desde cualquier lugar, empleando en el caso de atacantes motivados financieramente herramientas de acceso remoto como RDP, VNC, etc, como puertas traseras modificadas. El malware es utilizado de manera inicial con la finalidad de tener un pie dentro de la red organizacional, y a partir de esto ejecutar tácticas utilizando credenciales legítimas con el fin de extraer información, comunicación que la mayoría de la veces viaja de forma cifrada. Así mismo, para la creación de dicho código malicioso se usan herramientas públicas en Internet como lo son las
Remote Access Tools (RAT’s) y de escalación de privilegios, este tipo de herramientas son un arma de dos filos, ya que algunas veces son empleadas por los administradores para medir la seguridad y por lo tanto es deshabilitada su detección en mecanismos de protección a nivel end-point. De acuerdo a investigaciones realizadas por Mandiant, empresa de seguridad de la información enfocada a apoyar a empresas que ya han sido comprometidas a resolver estos incidentes de seguridad, detectaron lo siguiente en empresas comprometidas por amenazas avanzadas e investigadas por la compañía en el último año: