Utilizamos cookies propias y de terceros para mejorar nuestros servicios. ¿ Estas de acerdo en continuar ?

902 033 733
Área Privada

Canal Basics

El gran peligro de las amenazas persistentes avanzadas

0 comentarios
viernes, 04 de abril de 2014
El gran peligro de las amenazas persistentes avanzadas

En el creciente entorno de las ciberamenazas, se ha identificado que, en este momento, los ataques más dañinos son los dirigidos, es decir, aquellos directos y específicos sobre los miembros de una empresa, los sistemas, vulnerabilidades y datos.


Son las denominadas amenazas persistentes avanzadas (APT) caracterizadas por usar sofisticadas técnicas de ingeniería social para infiltrarse en una organización de manera sigilosa e implementar malware personalizado que puede permanecer indetectable durante meses.


Entonces, transcurrido un tiempo y sin que previamente se haya detectado nada en los equipos, los ciberdelincuentes pasan a la acción y roban de forma remota y encubierta información muy valiosa para las empresas: desde datos de tarjetas de crédito hasta la propiedad intelectual más lucrativa o, incluso, secretos de Estado.


El 55% de las organizaciones ni siquiera es consciente de las intrusiones y muy pocas conocen la magnitud del ataque o quién se esconde tras él, según un estudio de Trend Micro. Además, el 67% admite que las actividades de seguridad que aplican son insuficientes para detener un ataque dirigido.


Las APT “destruyen potencialmente la ventaja competitiva de una organización o, en el caso de los gobiernos, ponen en riesgo la seguridad nacional”, alerta Trend Micro.


Pero, ¿cómo se gesta uno de estos ataques?


El primer paso se basa en la recopilación de información. Es decir, el cibercriminal hace una identificación y búsqueda de objetivos mediante redes sociales (LinkedIn, Facebook, etc.).


Posteriormente, el ataque suele desencadenarlo un "malware de día cero" enviado a través de correo electrónico o mensajería instantánea y también en una descarga automática. Se crea entonces una "puerta trasera" en la red que sirve de punto de infiltración.


Durante el ataque se utiliza una comunicación denominada de comando y control, que permite al atacante “dirigir y controlar el malware utilizado”, además de sacar provecho de los equipos afectados, piratear otros a través del desplazamiento lateral por la red y exfiltrar datos.


Así, una vez que se ha reunido la información confidencial, los datos se envían a un servidor de pruebas interno donde se clasifican, comprimen y se cifran para su transmisión a ubicaciones externas bajo el control del atacante.

Tu opinión nos interesa

Nombre:  *
Email:  * (No será publicado)
Comentario:  *

No hay ningún comentario, sé el primero en comentar!