¿Que tan peligrosa es la Amenaza Persistente Avanzada?

 

La amenaza persistente avanzada es un tipo de ataque cibernético que se ejecuta a gran escala con el propósito de robar datos y / o espiar el sistema. Su particularidad es que se ejecuta durante un período de tiempo prolongado, principalmente porque los ciberdelincuentes responsables son muy dedicados. Son los responsables de investigar al objetivo y definir el motivo del ataque. Además, invierten mucho en recursos económicos para preparar su infraestructura y así asegurar que el ataque se lleve a cabo con éxito. Los ataques llevados a cabo a través de APT incluyen malware totalmente personalizado según el objetivo elegido.

Debido al nivel de esfuerzo requerido para llevar a cabo un ataque de este tipo, las APT a menudo se asocian con objetivos de alto valor, como países y grandes corporaciones, con el objetivo de robar información durante un largo período de tiempo, en lugar de simplemente "ingresar" y salir rápido, como hacen muchos hackers de sombrero negro durante ciberataques de bajo nivel.

Los atacantes de amenazas persistentes avanzadas utilizan cada vez más las empresas más pequeñas que componen su cadena de suministro de objetivo final como una forma de obtener acceso a las grandes organizaciones. Por ejemplo, utilizan estas empresas como trampolines, ya que normalmente tienen menos protección, estos delincuentes suelen seguir los siguientes pasos antes de llevar a cabo el ataque:

▸Obtener acceso

Al igual que un ladrón fuerza una puerta con una palanca para insertar malware en una red de destino, los ciberdelincuentes a menudo obtienen acceso a través de una red, un archivo infectado, correo electrónico no deseado o una vulnerabilidad de aplicación.

▸Infiltrate

Los ciberdelincuentes implantan malware que crea una red de puertas traseras y túneles que se utilizan para navegar por los sistemas sin que nadie se dé cuenta. El malware a menudo emplea técnicas como la reescritura de código para ayudar a los piratas informáticos a ocultar sus pistas.

▸Insifica el acceso

Una vez dentro, los piratas informáticos utilizan técnicas como el descifrado de contraseñas para acceder a los derechos de administrador, aumentar el control sobre el sistema y obtener mayores niveles de acceso.

▸Desplazamiento horizontal

Con un mayor nivel de incursión en el sistema gracias a los derechos de administrador, los piratas informáticos pueden moverse a su antojo.

▸Mira, aprende y quédate

Los piratas informáticos pueden intentar mantener este proceso en ejecución, posiblemente de forma indefinida, o retirarse después de alcanzar un objetivo específico. A menudo dejan una puerta abierta para volver a acceder al sistema en el futuro.

Este tipo de ataque tiene mucho éxito y es realmente peligroso, principalmente por culpa de los ciberdelincuentes dedicados y responsables, que no quieren hacer las cosas con rapidez, sino que prefieren tomarse su tiempo para cumplir adecuadamente la misión. Además, optan por hacerlo con todo el tiempo necesario porque algún paso en falso podría exponerlos.

Artículo Anterior Artículo Siguiente
post ADS 1
post ADS 2