Las Amenazas Persistentes Avanzadas utilizan los mejores disfraces haciéndose irreconocibles

Servicios

12 febrero, 2013

trendmicro

Coincidiendo con la celebración del Carnaval, y al hilo de las últimas noticias relacionadas con distintos sucesos en la Administración Pública, banca, hospitales y empresas privadas, Trend Micro invita a reflexionar sobre cómo actúan las APT y las técnicas que utilizan para “disfrazarse” pasando desapercibidas en las redes. Los fabricantes de seguridad se enfrentan a un panorama de amenazas muy hostil y duro, tal y como se pone de manifiesto desde Trend Micro, desde donde subrayan que, en esta última etapa, “nuestro principal objetivo es ser capaces de detectar y mitigar las cada vez más conocidas como Amenazas Persistentes Avanzadas (APT)”.

Este tipo de amenazas se caracterizan por ser capaces de perdurar en el tiempo (infectando una máquina), poder aprovecharse de vulnerabilidades desconocidas oficialmente (lo que las hace pasar desapercibidas) y, sobre todo, tratarse de amenazas dirigidas contra un objetivo muy específico (habitualmente los recursos de una compañía). El principal fin de este tipo de ataques es el espionaje, principalmente empresarial, gubernamental y militar, obteniendo y manipulando información contenida en sus sistemas, más que atacando a objetivos físicos. En definitiva, se trata de comprometer la seguridad de una red de ordenadores para conseguir información sensible.

Suelen manifestarse como un programa especialmente diseñado para mantenerse oculto en el sistema atacado, usando técnicas de ingeniería social muy concretas sobre el personal de la empresa-víctima. Esto quiere decir que se aleja del malware o amenazas comunes que, por lo general, son impersonales y generalistas. Utilizar el “phishing” como mecanismo de entrada en los sistemas del usuario suele ser un “disfraz” muy frecuente. Y, aunque podemos llegar a pensar que la mayoría de los usuarios son ya conscientes de los peligros que conlleva seguir las instrucciones de un email que nos impulsa a acceder a un determinado link para introducir nuestros datos bancarios o personales, esta técnica está tan depurada que muchos usuarios avanzados no son conscientes o son incapaces de reconocer que están recibiendo un email con phishing en su interior.

Los ciberdelincuentes especializados en infectar redes con Amenazas Persistentes Avanzadas son muy pacientes. Son capaces de inyectar su malware y esperar el momento idóneo (en el que más información puedan extraer, más recursos puedan echar a perder…) para atacar. La naturaleza y forma de actuar de estas amenazas hacen que su detección sea difícil. Son, por tanto, un tipo de malware mucho más inteligente que las tradicionalmente conocidas amenazas.

¿Y cómo podemos reconocerlas?

La monitorización, análisis y observación del comportamiento de estos ataques y amenazas es fundamental. Poco a poco los fabricantes de seguridad vamos teniendo más información y patrones que se repiten en la forma de actuar de estas amenazas. Así, unos más rápido que otros, vamos diseñando soluciones con capacidad de identificar en tiempo real si dentro de una red existen amenazas de este estilo.

La solución Trend Micro: Deep Discovery, conectada al switch principal de la red, permite monitorizar el tráfico que pasa por él y contrastarlo con las muestras de APT que están ya reconocidas en la Red de Protección Inteligente (Smart Protection Network) de la compañía. Y a partir de ahí, si se detecta y confirma la infección, se procede a actuar consecuentemente limpiando completamente las máquinas de la red infectadas.

Trend Micro Deep Discovery, a su vez, permite al administrador de una red, evaluar si una determinada configuración que se quiere implantar en la red es segura o, por el contrario se recomienda hacer una serie de modificaciones para evitar que se vea comprometida. Para ello, Deep Discovery permite cargar máquinas virtuales en su sandbox. Nuestra herramienta analizará si el sistema operativo, aplicaciones y configuración elegidas son lo suficientemente seguras como para estar implantadas de forma oficial en la empresa: en los usuarios y/o servidores de la red. Analizadores e Inspectores de red, son los roles que utilizamos para garantizar que la red estará protegida frente a las amenazas persistentes avanzadas. La prevención es la premisa fundamental de Deep Discovery.

Muchos son los casos que últimamente se están publicando de bancos, organizaciones gubernamentales, empresas privadas muy importantes, hospitales, etc. que están sufriendo las consecuencias de las amenazas persistentes avanzadas. Investigaciones posteriores a las infecciones demuestran en muchos casos que estas amenazas habían permanecido en la red durante mucho tiempo. El hecho de disponer de una solución tradicional de seguridad instalada en los puestos de trabajo, servidores o incluso en el gateway de la red, no significa que se detecte este tipo de malware, ya que pueden no estar preparadas para ello.

Entre las vías de infección más típicas de las APT se encuentran los discos USB, la navegación por Internet sin un control de reputación específico, la recepción de emails con phishing, la descarga de ficheros infectados, etc.

Por todo esto, desde Trend Micro se hace especial hincapié en que la inteligencia de soluciones similares a la de la tecnología Deep Discovery se hace cada vez más necesaria en la red.  

Impacto

¿Qué te pareció este artículo?

  • 474
  • 0

Recomendar

Recomendar

Si te pareció interesante este artículo, sé el primero en recomendarlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Relacionados

Las botnets evolucionan hacia el abuso de credenciales según el último informe de Akamai

Datos recientes resultantes del análisis de más de 7,3 billones de solicitudes...

  • 23 febrero, 2018
  • No hay comentarios

Mastercard lanza una hoja de ruta para mejorar la seguridad de los pagos digitales de acuerdo a los requerimientos de la PSD2

El pasado 13 de enero entró en vigor la nueva normativa PSD2 y, en línea con sus...

  • 23 enero, 2018
  • No hay comentarios

RECIBE NUESTRA NEWSLETTER



*Email: *Nombre apellidos: *Empresa:

Cargo:

Sector:  

   

Please don't insert text in the box below!

Patrocinado por: Patrocinador

 Estudio sobre Comercio Electrónico B2C 2017 de ONTSI: el ecommerce generó €31.347 millones en España

Cerca de 24 millones de españoles han comprado productos a través de internet

Más del 40% de los españoles realizará compras durante el Black Friday

E-commerce en Reino Unido: descubre las preferencias de sus consumidores

El 70% de los españoles aprovechará el Black Friday para comprar sus regalos navideños

Ecommbrunch Madrid: Las estrategias de los eCommerce en Black Friday

Ecomm&Brunch Barcelona: Keynote GFK: Main Facts & Figures

El crecimiento de las compras móviles se acelera durante el Black Friday

La importancia de invertir en soluciones de pago adecuadas para aumentar la tasa de conversión de socios en ONGs

Black Friday, una oportunidad para hacer crecer las ventas de tu ecommerce

La suscripción y los servicios de entrega a domicilio, unidos para satisfacer las necesidades del consumidor

El funcionamiento del exitoso modelo de las digitally native vertical brand, las startups que compiten con Amazon

El ecosistema de los mejores

Dónde invierto el presupuesto de marketing para e-commerce en 2019

Ecomm&Brunch Barcelona: La Estrategia del Black Friday para la electrónica de consumo

Mobile Commerce Congress 2018: New ways of Commerce

Mobile Commerce Congress 2018: La experiencia de compra que supera a Amazon

Mobile Commerce Congress 2018: Mesa redonda de retos y tendencias en los métodos de pago

Mobile Commerce Congress 2018: El Voice Commerce en los métodos de pago, de la mano de Mastercard

Mobile Commerce Congress 2018: La revolución del Voice Commerce

Mobile Commerce Congress 2018: El commerce que viene, de la mano de UniversalPay

Más leídas

Último número

Wait

Optimization WordPress Plugins & Solutions by W3 EDGE