Este sitio utiliza cookies, en cumplimiento a ley Colombia e internacionales aplicables como del Real Decreto-ley 13/2012. Si contin�a navegando consideramos que acepta el uso de cookies. OK | M�s informaci�n

Buscar este blog

viernes, 30 de septiembre de 2016

ATP: Amenazas avanzadas persistentes [Advanced Persistent Threat]

Que son los APT'S?





“La amenaza persistente avanzada es un ataque dirigido con niveles sofisticados de pericia y recursos que le permiten a los atacantes por medio del uso de múltiples vectores de ataque (malware, vulnerabilidades, Ingeniería Social, entre otras), generar oportunidades para alcanzar sus objetivos, que habitualmente son establecer y extender su posicionamiento dentro de la infraestructura de tecnología de la información de organizaciones con el objetivo de filtrar información hacia el exterior continuamente o minar o impedir aspectos importantes de una misión, un programa o una organización, o ubicarse en una posición que le permita hacerlo en el futuro. Además, la amenaza persistente avanzada persigue sus objetivos repetidamente durante un lapso extenso de tiempo, adaptándose a las medidas de defensa del atacado, y con la determinación de mantener el nivel de interacción necesario para ejecutar sus objetivos”.

Este tipo de ataques aun en Latinoamerica no son tan sofisticados, pero ya esta parte del mundo esta en la mira!-.-! [algo de ello se habla en la Deep Web] así que debemos estar preparados y protegernos, no esperemos a que pase un incidente si podemos estar atento a ello.

Pero por que se llaman ATP'S?
Me gusto la definición dada por ESET en una de sus entradas, así que la comparto:

Amenaza: Se trata de una amenaza porque existe un atacante (o grupo de atacantes) con un objetivo ilícito bien establecido.

Persistente: Es persistente porque se da en un largo período de tiempo. Estos tipos de ataques se difieren de las típicas campañas de phishing, por ejemplo, donde el atacante trata de robar toda la información que puede antes de ser detectado. Las APT pueden permanecer activas por años, e incluso muchas veces quedan ocultas (sin ser detectadas y sin causar daños) en la red de las víctimas por meses o años esperando obtener datos específicos, para entonces actuar, robando la información que buscaba.
Avanzada: Es avanzada porque los atacantes que participan de estos tipos de ataques suelen tener conocimiento avanzado de programación y seguridad de la información, así que no solamente hacen uso de malware conocido, técnicas de Ingeniería Social muy utilizadas (como elphishing) y vulnerabilidades viejas, sino que también explotan vulnerabilidades previamente desconocidas, ataques 0-day además de técnicas novedosas que ellos mismos tienen la habilidad y conocimientos para desarrollar.


Bueno si habeis leido, es posible que hoy en día tu equipo, o tu empresa puede ya estar infectado -.-, y el ciberdelincuente solo espera encontrar esa información vital.

Son como las minas anti-personas, 


están ahí ocultas esperando ser activadas.


tal ves dirás ¿bueno y que puedo hacer?

bueno para ello les comparto mi TOP5:


1. Conciencia!: Si, para mi es la primera medida que debemos tomar, ser conscientes de que la seguridad si es importantes seamos grande o pequeña empresa, porque nuestra información es importante o no?; y no es solo uno, debe estar toda la empresa consciente de esto, capacita a tu personal, enséñales porqué debe haber seguridad detrás del escritorio, enséñales que la información es valiosa y siempre hay alguien detrás de ella. recuerda que la cadena siempre se rompe por el eslabón mas débil. 

2. Actualizate-parchea: Manten actualizados tus sistemas operativos, instala los parches mas recientes, no le temas a la actualizacion en windows y menos en linux.

3. Contar con soluciones de seguridad integrales.

4. Sistemas de autenticación integral: NO uses solo usuario y contraseña, recuerda que las contraseñas se leen y son muy vulnerables. Recuerda que uno de los mejores sistemas de autenticación es saber: Que tengo, que soy, y que conosco. (o por lo menos doble autenticación).

5. Audita tu propia seguridad: si no tienes personal contrata especialistas (SIYI CO jejeje }:)), y hazlo por lo menos una ves al mes.



Sigue estos consejos y podrás minimizar tus riesgos! :) 


No olvides comentar y compartir.


No hay comentarios.:

Publicar un comentario

Comenta!, Danos tu opinión o aporte. Comparte!.

Entrada destacada

[IN]Seguridad en el área de TI

Hola que tal, me complace compartir esta experiencia real que tuve en mi ultimo trabajo como ingeniero de soporte. sin mas preámbulo: Trabaj...

Entradas populares