Los ataques dirigidos son sumamente peligrosos para las empresas, ya que pueden suponer consecuencias negativas para su reputación y hasta pérdidas millonarias.
Para ampliar más de qué trata un ataque dirigido y la peligrosidad que tiene para las compañías, hay que saber las características, para reconocerlos.
Lo principal es que siempre el atacante tiene un objetivo claro, y hay de por medio dinero por el tiempo y esfuerzo invertido para realizar el ataque. La meta siempre es infiltrarse en la red de una empresa en específico, para robarle la información de sus servidores.
No obstante, esto no se ejecuta en un momento único, sino que se hace con cierta persistencia, de forma que el ataque pueda llegar a lo más profundo que se pueda e infiltrarse y robar lo más posible.
Por esta razón, siempre llegan a los medios de comunicación de masas, ya que son hechos noticiosos, que involucran información confidencial que puede afectar a usuarios de los servicios de las empresas, como sucede con los casos de compañías de telefonía.
Un punto a destacar, es que mientras más dinero haya de por medio, más recursos y esfuerzos serán empleados para poder alcanzar el objetivo y más sofisticado e indetectable será el ataque. Como por ejemplo, un correo electrónico de phishing que provoque la instalación de una herramienta de acceso remoto.
Tipos de ataques dirigidos
Existen dos tipos de ataques dirigidos, el primero es la amenaza avanzada persistente. Esta puede durar en el tiempo, desde meses hasta años. Esto se debe a que pasa todo ese tiempo recopilando la información posible, haciéndolo de forma lenta, cambiando los datos poco a poco.
El target principal del atacante para hacer su trabajo, es valerse de eslabón más débil, es decir, el usuario. Los analiza de forma tal, que se aprende sus patrones de conducta digital para poder llegar a acceder a él, y por ende a la información de la empresa.

Estos ataques son bastante sofisticados y generalmente son efectuados por ciberdelincuentes experimentados y con los recursos suficientes para llevarlo a cabo. Hacen uso de todo lo que tengan a la mano, desde virus, hasta phishing.
El otro estilo de ataque dirigido es la denominada “Amenaza avanzada volátil”. La misma es diametralmente opuesta a la anterior, porque se encarga de conseguir el objetivo en el menor tiempo posible y desaparecer de inmediato. De esta manera, no dejan ningún rastro al obtener la información que necesitan, ya que no se guardan en el disco duro, sino en la memoria RAM.
A diferencia de la amenaza persistente que puede llegar a durar años dentro de un sistema, las amenazas volátiles, apenas y duran unas horas, siendo un ataque potente y efectivo.
Fases de un ataque dirigido
Los ataques dirigidos, cumplen ciertos parámetros, que ayudan a ser detectados, aunque dado lo peligroso que resultan, pues lo que queda es hacer control de daños. Sin embargo, acá te detallamos las fases que cumplen:
Obtención de la información:
El atacante recopila la información que hay disponible acerca de su objetivo para poder conocer a fondo la situación a la que le tiene que hacer frente. Estos datos pueden ser desde el software que maneja la empresa, hasta el personal que labora dentro de ésta.
Punto de acceso:
Existen diversas técnicas para infiltrarse en el sistema del objetivo, como el phishing de correo electrónico personalizado, plataformas de mensajería instantánea y las redes sociales.

Comando y control:
Ya habiendo ingresado al sistema, el ciberdelicuente mantiene la comunicación con el malware, para poder ejecutar la recopilación de la información por medio de servidores de comando y control. Es una forma de mantenerse sin ser detectado.
Movimiento lateral:
En la red, el atacante hace los movimientos de forma lateral, para poder conseguir la información que necesita, mientras que va infectando otros sistemas importantes.
Descubrimiento de activos y datos:
Luego de conseguir los activos de valor, los apartan en una herramienta que servirá para sacarla, como los troyanos de acceso remoto.
Exfiltración de los datos:
Es aquí donde se cumple el objetivo principal: la transferencia de la información, que va desde las estrategias comerciales, información confidencial de los clientes, bases de datos, hasta patentes o propiedad intelectual. Esto puede ejecutarse de forma rápida o gradual, todo apunta a mantenerse indetectables.
En líneas generales, los ataques dirigidos representan gran peligro para las corporaciones, viola la seguridad de las empresas, pueden derivar en problemas de reputación de marca, y acarrea pérdidas de dinero por todo el daño que causa. Por lo tanto, es de vital importancia, tener presente protocolos de seguridad informática, y entrenar al personal de la empresa, en la prevención de estos ataques.









