Skip to main content

Quizás algunos escucharon acerca de operación Aurora/Google la cual fue el inicio de esta nueva categoría de Amenazas Avanzadas Persistentes (APT por sus siglas en ingles). ¿Qué es una  Amenaza Avanzada Persistente?  Es un ataque selectivo llevado a cabo bajo el auspicio y/o dirección algún grupo criminal de alto nivel o un país, las razones pueden ir desde un objetivo financiero, delictivo o una simple protesta, hasta con fines de inteligencia militar, seguridad nacional. Una APT busca información sensible la cual puede ser explotada para causar daño, pero el nivel de sofisticación es muy elevado comparado con una amenaza persistente.   Los ataques de APT no los desencadena un único atacante. Hay varios equipos situados a lo largo de todo el mundo, cada uno con distintos grados de capacidad y experiencia. La organización en el caso de los ataques de amenazas persistentes avanzadas es exactamente igual que en la jerarquía de las organizaciones de criminales informáticos, donde existen equipos A y equipos B. Algunos tienen acceso a una gran cantidad de recursos (hardware, software y personas) e incluso recurren a la inteligencia, la vigilancia y las funciones de reconocimiento tradicionales. Otros, toman prestadas, roban o compran herramientas diseñadas específicamente, ofrecidas y utilizadas a menudo por bandas de ciberdelincuentes establecidas y se comportan igual que ellos, con la excepción del tipo de datos que intentan sacar de sus víctimas. Todas las empresas, de cualquier tamaño, que tengan algún tipo de relación con la seguridad nacional o con las actividades económicas a nivel mundial (incluso de forma tangencial, como los bufetes de abogados que asesoran a un conglomerado de empresas para iniciar operaciones en otro país) deben ser conscientes de que pueden ser blanco de ataques APT invasivos y continuos que intentarán apoderarse de sus archivos de correo electrónico, de los almacenes de documentos y de los repositorios de propiedad intelectual, así como de otros tipos de bases de datos con información sensible.   Los blancos de las APT son los usuarios domésticos, usan laptops o dispositivos móviles que muchas veces prestan a sus hijos para jugar o el mismo usuario es victima de ataques de ingeniería social combinados con técnicas de phishing y pharming siendo el eslabón mas débil en la cadena para atacar un corporativo, los atacantes buscan a las victimas de laboren en áreas lejanas a TI como recursos humanos, contabilidad, compras, etc, su objetivo es aprovecharse de  la falta de conocimientos del usuario final en estos temas y brechas en los procesos de una organización al no existir las políticas de seguridad en el uso de tecnologías de la información.   Miguel Chávez ( mchavez@smartekh.com )

Grupo Smartekh
escrito porGrupo Smartekh
16/05/12 11:45
Ciberseguridad estratégica para líderes que quieren crecer sin miedo. En este espacio compartimos ideas, aprendizajes y alertas que importan. Desde hacks reales hasta errores evitables, todo explicado en lenguaje claro y con enfoque de negocio. Somos un equipo apasionado por hacer que la ciberseguridad no solo sea técnica, sino también útil, humana y accionable. Aquí no solo hablamos de firewalls y vulnerabilidades: hablamos de decisiones inteligentes, riesgos bajos y estrategias que permiten a las empresas mexicanas avanzar con confianza.

Comentarios