Inicio / Entrada de Blog / La inteligencia del ciberterrorista (o qué son las APT)

La inteligencia del ciberterrorista (o qué son las APT)

La inteligencia del ciberterrorista (o qué son las APT)
Miguel Ángel Juan* (S2 Grupo) para EFEfuturo.-  Las  Amenazas permanentes avanzadas (APT, por sus siglas en inglés) son el tipo de ataque más sofisticado que puede recibir una organización por parte de ciberdelincuentes, ciberterroristas o gobiernos enemigos. O amigos, que también los amigos se espían entre ellos.

Al principio del auge de la Era Digital, los primeros hackers eran informáticos románticos cuya intención era más bien demostrar a las empresas más grandes, o a los gobiernos que sus sistemas de protección no representaban un reto para sus sus privilegiadas inteligencias.

Miguel Angel Juan

En aquellos tiempos, se limitaban a dejar una huella de su presencia, como prueba de su hazaña y, en muchos casos, incluso dejaban pistas sobre cuáles eran las vulnerabilidades que les habían permitido acceder a los sistemas más protegidos.

Sin embargo, ese tiempo ha pasado. En el año 2014, los ataques son pensados, sofisticados y no tienen nada de románticos. Tienen un objetivo claro: buscan hacer daño u obtener un beneficio económico. Esos ataques se llaman APTs.

Las APTs son el siguiente paso en el camino de sofisticación de las amenazas informáticas. Una APT no es un  simple software malicioso o un virus. Una APT es un conjunto de metodologías y herramientas tecnológicas con las que un atacante planifica y ejecuta un ataque sofisticado contra un objetivo concreto para conseguir información valiosa o exfiltrar datos. Las APTs son la joya de la corona del espionaje cibernético

Lo que los diferencia de otros malware es el componente humano. Un ataque exitoso requiere inteligencia social para identificar los puntos vulnerables que permitirán obtener suficiente información sobre la organización como para introducir el malware que luego accederá a los datos privilegiados y los robará.

Los ataques de ingeniería social, consistentes en engañar a las personas para que proporcionen información protegida, abusando de su buena fe, tienen una tasa de éxito elevadísima. ¿Cuántas personas se negarían a dar el nombre de su directora de Recursos Humanos, con la excusa de enviarle un ejemplar gratuito de una revista técnica de prestigio? ¿Y el de su esposo, para enviarles unas entradas para un evento exclusivo? A partir de ahí, se tiene un hilo por el que se puede sacar un ovillo.

Una vez dentro de una organización, los “malos” introducen malware dentro de la organización. El malware actúa como un topo. Pasa desapercibido y se apodera de información que está a su alcance, exfiltrándola hacia servidores a los que el atacante tenga fácil acceso.

Tímidas y discretas, las APTs, los topos, pueden permanecer en su organización durante meses o años, evolucionando a nuevas versiones, modificando su comportamiento y comunicándose con el centro de mando desde donde está siendo controlado por el atacante.

Las protecciones tradicionales, como antivirus, cortafuegos y sistemas de detección de intrusos resultan ya incapaces de detectar este tipo de ataques. Para protegerse de un ataque por medio de APTs se necesita todo un trabajo de contraespionaje: diseñar contramedidas más inteligentes que el malware utilizado y protegerse frente los ataques desde centros de mando controlados por humanos.

Los ataques inteligentes suelen ser lanzados por personas ciberdelincuentes inteligentes, con capacidad económica y con un objetivo claro. Y es que futuro de los ciberataques ya no es cuestión de virus, o de archivos, es cuestión de personas manejando máquinas.

En ese futuro, la seguridad informática va a convertirse – prácticamente – en un asunto de contrainteligencia.

Rodeado de geeks y hackers por todas partes, se define a veces como ingeniero de letras. Le gusta plantearse retos difíciles, como explicar en términos comprensibles los riesgos cibernéticos y contribuir a aumentar nuestro instinto de supervivencia digital.”
(Sin votaciones)
Cargando…