¿Qué son las APT o amenazas persistentes avanzadas?

25 enero, 2019 | Seguridad Informática | 0 comments

    Las amenazas persistentes avanzadas, APT, por sus siglas en inglés, se encuentran entre los principales delitos informáticos de la actualidad. Muchas empresas son víctimas de este tipo de situaciones cada año. Por eso, hoy te mostramos qué son las APT.

    ¿En qué consisten las APT?

    Cuando se habla de las APT, es importante referirse a aquellos procesos ocultos que son llevados a cabo por parte de ciberdelincuentes, cuya finalidad es afectar puntualmente a una organización, institución o empresa.

    De hecho, las APT suelen estar al servicio de intereses económicos o políticos, y es muy posible que su implementación se extienda durante periodos de tiempo prolongados. Precisamente, su finalidad es la de detectar la mayor cantidad de vulnerabilidades antes de atacar seriamente.

    Es por ello que sacan provecho del software malicioso para detectar puntos débiles o fallas en los sistemas atacados, contando siempre con participación humana en su planificación y ejecución.

    Por lo general, las mentes detrás del desarrollo de las APT suelen ser altamente cualificadas en el ámbito informático. En consecuencia, estos programas maliciosos suelen ser altamente efectivos a los fines de sus creadores.

    Finalidad de las APT

    El principal objetivo de una APT es sustraer información valiosa que pueda ser usada en contra de los intereses de las víctimas. Sin embargo, también existen aquellas que han sido desarrolladas para ocasionar el colapso de sus destinatarios.

    Entre la información usada por las APT para atacar a su objetivo, encontramos las siguientes categorías, aunque, por supuesto, pueden ser muchas más:

    • Bases de datos.
    • Listas de empleados.
    • Nombres de directivos.
    • Información sobre contratos.
    • Sistemas informáticos.
    • Sistemas de seguridad.
    • Datos financieros.

    Como ya se ha dicho, quienes dirigen las APT son piratas informáticos. Por lo tanto, a estos les resulta extremadamente sencillo dar con datos como los mencionados anteriormente, valiéndose de herramientas de búsqueda en internet, tales como Google, otros sitios web y redes sociales.

    Es importante recordar que se trata de expertos en cada área de acción, lo que va más allá de simplemente hackers o aficionados al quebrantamiento de protocolos de seguridad informática.

    Proceso de implementación de una APT

    Como es lógico, las empresas, sobre todo las más grandes, realizan importantes inversiones en materia de seguridad de la información. Esto empieza por el pago de licencias de programas informáticos y la contratación de personal especializado en el área.

    No obstante, en este proceso también existe un elemento que facilita la vulnerabilidad, y no se trata de otra cosa que los empleados inexpertos o con escasa formación informática, quienes, sin buscarlo, pueden facilitar el ataque por parte de una APT.

    Esto se combina con el hecho que los desarrolladores de las APT son personas extremadamente ágiles e ingeniosas, y se aprovecharán de cualquier eslabón débil para conseguir sus objetivos.

    Así, una táctica tan simple como enviar un correo electrónico puede hacer que un empleado ingenuo se vea atraído a abrirlo. De esta forma, la APT desembarcará en la computadora del usuario sin mayores inconvenientes.

    Lo más significativo de este caso, es que pueden pasar semanas e incluso meses antes que la empresa logre detectar que un dispositivo ha sido infectado mediante una APT. En este sentido, el tiempo juega un papel crucial para que el problema no se salga de control.

    Protegerse ante las APT

    Al momento de enfrentar la amenaza que representa una APT, los métodos tradicionales de seguridad informática, tales como firewalls o antivirus tienen poco qué hacer. Esto se debe a que basan su actividad en firmas que conocen previamente los malwares.

    En el caso de las APT, estas no son conocidas previamente, por lo que el trabajo de investigación llevado a cabo por las compañías de seguridad informática es sumamente complejo. Además, cada APT es única, no suelen existir réplicas, y sus objetivos son específicos, no genéricos, lo que marca diferencia con u malware o virus común.

    Igualmente, estos ataques informáticos pueden pasar largos periodos de tiempo actuando silenciosamente, dedicándose solo a evitar ser detectadas, lo que entorpece y demora en gran medida los esfuerzos para enfrentarlos.

    Pero, no todo es sinónimo de derrota cuando se trata de protegerse de las ATP. Dentro de las diversas Soluciones de Seguridad Informática, se encuentran aquellas herramientas que poseen la suficiente inteligencia para detectar este tipo de amenazas en bases a su comportamiento y proveer las defensas adecuadas para mitigarlas.

    Además, existen agentes informáticos de seguridad que funcionan en la nube, y que pueden ser asociados a cada equipo o dispositivo vulnerable.

    De hecho, estas herramientas no requieren estar conectadas en red, y se dedican enteramente a indagar, analizar y neutralizar cada APT. También cuentan con la ventaja de no consumir los recursos de cada computadora, ya que, al encontrarse en la nube, realizan todo su trabajo remotamente.

    Por último, siempre es recomendable asesorarse con expertos informáticos en relación a las APT, lo que se suma a la necesidad de realizar las inversiones necesarias para que cada empresa se mantenga protegida de estos ataques.

    Medidas de seguridad para aplicaciones móviles

    Medidas de seguridad para aplicaciones móviles

    En el mundo actual, donde la tecnología ocupa un lugar fundamental en la vida de las personas, es importante prevenir amenazas. Es por ello, que hoy te indicaremos las principales medidas de seguridad para aplicaciones móviles. Dónde encontrar apps seguras En primer…

    Qué es sandbox en informática

    Qué es sandbox en informática

      Los sistemas informáticos cuentan con una versatilidad que aún es capaz de sorprender. En la mayoría de los casos, esto se aprovecha para resguardar sistemas, redes o tareas, ante posibles amenazas. Por eso, hoy te ayudaremos a responder qué es sandbox en…

    10 tipos de ataque DDoS más comunes

    10 tipos de ataque DDoS más comunes

    El mundo virtual ofrece una gran cantidad de ventajas a sus usuarios, y eso está claro. Sin embargo, las amenazas están a la orden del día, y cualquiera puede convertirse en una víctima. Hoy conocerás los tipos de ataque DDoS más frecuentes, para no caer desprevenido….

    ¿Cómo detectar y eliminar un rootkit?

    ¿Cómo detectar y eliminar un rootkit?

      El uso de herramientas y métodos maliciosos en el ámbito informático no deja de sorprender, y estos ocasionan dolores de cabeza diariamente a más de un usuario. En esta nota conocerás la mejor manera de eliminar un rootkit para siempre. Qué es un rootkit En…

    Puntos importantes sobre la ley de cookies argentina

    Puntos importantes sobre la ley de cookies argentina

    Las cookies permiten a las páginas almacenar y recuperar información sobre los hábitos de navegación de los usuarios. Sin embargo, este tipo de acción se encuentra regulado. Seguí leyendo y conocé todo sobre la ley de cookies argentina.           ¿Qué es una cookie?…

    /* a partir de acá es el JS del mosaico de tarjetas */