Los ciberdelincuentes están poniendo cada vez más esfuerzo y creatividad para llevar a cabo ataques. Por tanto, prefieren objetivos mucho más atractivos como las organizaciones. Las amenazas persistentes avanzadas (APT) son prueba de ello. Como sugiere el nombre "avanzado", una amenaza persistente avanzada (APT) utiliza técnicas de piratería continua, clandestinas y avanzadas para obtener acceso a un sistema y permanecer allí durante mucho tiempo, con consecuencias potencialmente destructivas.
Su particularidad es que se ejecuta durante un período de tiempo prolongado, principalmente porque los ciberdelincuentes responsables son muy dedicados. Son los responsables de investigar al objetivo y definir el motivo del ataque. Además, invierten mucho en recursos económicos para preparar su infraestructura y así asegurar que el ataque se lleve a cabo con éxito. Además, los ataques que se llevan a cabo a través de APT incluyen malware completamente personalizado según el objetivo elegido.
Debido al nivel de esfuerzo requerido para llevar a cabo un ataque de este tipo, las APT a menudo se asocian con objetivos de alto valor, como países y grandes corporaciones, con el objetivo de robar información durante un largo período de tiempo, en lugar de simplemente "ingresar" y salir rápido, como hacen muchos hackers de sombrero negro durante ciberataques de bajo nivel.
Lo más llamativo y no debería sorprender, por razones obvias, es la rapidez con que se vuelven cada vez más sofisticados. En consecuencia, a nivel mundial, hay expertos en seguridad de TI de alto costo y tiempo completo que están a cargo de diseñar, crear e implementar APT. Estas personas están respaldadas por importantes organizaciones y personalidades con intereses específicos, por lo que los ataques casi siempre se ejecutan con más éxito. Algunas de las tareas que realizan son acceder a información confidencial, crear e insertar código malicioso.
El propósito general de un ataque APT es obtener acceso continuo al sistema. Los piratas informáticos logran esto en una serie de etapas.
▸Obtener acceso
Al igual que un ladrón fuerza una puerta con una palanca, para insertar malware en una red de destino, los ciberdelincuentes a menudo obtienen acceso a través de una red, un archivo infectado, correo no deseado o una vulnerabilidad de la aplicación.
▸Infiltrate
Los ciberdelincuentes implantan malware que crea una red de puertas traseras y túneles que se utilizan para navegar por los sistemas sin que nadie se dé cuenta.
▸Insifica el acceso
Una vez dentro, los piratas informáticos utilizan técnicas como el descifrado de contraseñas para acceder a los derechos de administrador, aumentar el control sobre el sistema y obtener mayores niveles de acceso.
▸Desplazamiento horizontal
Con un mayor nivel de incursión en el sistema gracias a los derechos de administrador, los piratas informáticos pueden moverse a su antojo.
▸Mira, aprende y quédate
Desde el interior del sistema, los piratas informáticos obtienen una comprensión completa de cómo funciona y sus vulnerabilidades, lo que les permite hacer uso de la información que desean.
Sin duda, una amenaza muy peligrosa, pero todo se puede evitar. Tener un plan de contingencia siempre es fundamental para enfrentar estas amenazas, preparar, educar, etc., a los empleados, contratar expertos en el área de seguridad, y muchas otras formas.