TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Las nuevas amenazas (APT)

Escrito por Grupo Smartekh on 16/05/12 11:45

Quizás algunos escucharon acerca de operación Aurora/Google la cual fue el inicio de esta nueva categoría de Amenazas Avanzadas Persistentes (APT por sus siglas en ingles). ¿Qué es una  Amenaza Avanzada Persistente?  Es un ataque selectivo llevado a cabo bajo el auspicio y/o dirección algún grupo criminal de alto nivel o un país, las razones pueden ir desde un objetivo financiero, delictivo o una simple protesta, hasta con fines de inteligencia militar, seguridad nacional. Una APT busca información sensible la cual puede ser explotada para causar daño, pero el nivel de sofisticación es muy elevado comparado con una amenaza persistente.   Los ataques de APT no los desencadena un único atacante. Hay varios equipos situados a lo largo de todo el mundo, cada uno con distintos grados de capacidad y experiencia. La organización en el caso de los ataques de amenazas persistentes avanzadas es exactamente igual que en la jerarquía de las organizaciones de criminales informáticos, donde existen equipos A y equipos B. Algunos tienen acceso a una gran cantidad de recursos (hardware, software y personas) e incluso recurren a la inteligencia, la vigilancia y las funciones de reconocimiento tradicionales. Otros, toman prestadas, roban o compran herramientas diseñadas específicamente, ofrecidas y utilizadas a menudo por bandas de ciberdelincuentes establecidas y se comportan igual que ellos, con la excepción del tipo de datos que intentan sacar de sus víctimas. Todas las empresas, de cualquier tamaño, que tengan algún tipo de relación con la seguridad nacional o con las actividades económicas a nivel mundial (incluso de forma tangencial, como los bufetes de abogados que asesoran a un conglomerado de empresas para iniciar operaciones en otro país) deben ser conscientes de que pueden ser blanco de ataques APT invasivos y continuos que intentarán apoderarse de sus archivos de correo electrónico, de los almacenes de documentos y de los repositorios de propiedad intelectual, así como de otros tipos de bases de datos con información sensible.   Los blancos de las APT son los usuarios domésticos, usan laptops o dispositivos móviles que muchas veces prestan a sus hijos para jugar o el mismo usuario es victima de ataques de ingeniería social combinados con técnicas de phishing y pharming siendo el eslabón mas débil en la cadena para atacar un corporativo, los atacantes buscan a las victimas de laboren en áreas lejanas a TI como recursos humanos, contabilidad, compras, etc, su objetivo es aprovecharse de  la falta de conocimientos del usuario final en estos temas y brechas en los procesos de una organización al no existir las políticas de seguridad en el uso de tecnologías de la información.   Miguel Chávez ( mchavez@smartekh.com )

Topics: Lo más nuevo


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?