AMENAZAS APT: La batalla a la que nos enfrentamos

Como se sabe, el maravilloso mundo del Internet nos facilita la vida en muchos sentidos, pero también nos hace correr grandes riesgos en cuanto a seguridad y privacidad se refiere.

Publicado el 31 Mar 2015

tend2a

En los últimos años, se han vivido los peores ataques dirigidos por ciberatacantes especializados -RedOctober, Flame, Miniduke Machete, Stuxnet, Gauss, Equation Group, Desert Falcons y Carbanak, entre otros-, y nuestras predicciones no proyectan un futuro mejor.

La palabra ciberguerra está en boca de todos, al igual que las APT (Amenazas Persistentes Avanzadas, en español), ataques dirigidos y especialmente preparados para infectar a cada víctima en particular y que, en general, destacan por utilizar métodos de infección avanzados a través de los exploit del día 0, es decir, que no son detectados ni conocidos por el proveedor de software, convirtiéndolos en agujeros de seguridad o también a través de la ingeniería social del “master class”.

Las principales víctimas de estos ataques son las entidades más potentes como lo son las industrias de petróleo, energía eléctrica, institutos de investigación científica, embajadas, organismos gubernamentales y bancos. Estos son como las arterias que transportan el oxígeno en un país, es decir, el dinero y otra información que a veces es más valiosa que el dinero mismo. Si las arterias se tapan, la persona muere. De la misma manera, por ejemplo si el sistema financiero colapsa, el país queda en quiebra o completamente desprotegido ante un ataque convencional o una negociación gubernamental.

Al hablar de los ataques dirigidos a entidades bancarias, estos pueden tener dos motivaciones: políticas o económicas, en las que el atacante roba el dinero de los activos del banco dejándolo en quiebra o en una situación extremadamente difícil.

Teoría de la conspiración ya es una práctica

Ultimamente estamos viendo una fragmentación de los grupos de APT, un hecho que nos preocupa como empresa especializada en seguridad, pues con un mayor número de los grupos de actores de APT se logra también un mayor número de ataques. Debemos tener en cuenta que esto se traduce en que, en menos tiempo, los atacantes podrán cubrir una mayor cantidad de blancos. Además, al ser grupos pequeños, la capacidad operativa de los mismos se incrementa y, finalmente, es más difícil rastrearlos.

Otra realidad a la que debemos enfrentarnos es el devenir de las redes zombies y las APT, las cuales coexistirán y adquirirán más poder en los próximos años. Estas se usarán como combos de ataques dependiendo de las necesidades y las circunstancias, tanto políticas como económicas a nivel mundial, regional y hasta local, de los países donde operen las víctimas, teniendo en cuenta que, además, ninguno se salva de ser una víctima más de esta situación.

Lamentablemente prevenir estos ataques es imposible puesto que el hecho de que los haya o no, dependerá solo de la motivación de los atacantes. Lo único que podrían hacer los bancos es minimizar la posibilidad de los impactos enseñando a los empleados y proveedores a identificar dichos ataques dirigidos en sus etapas tempranas, por ejemplo cuando llegan mensajes de e-mail o cuando se navega en Internet y se perciben actividades sospechosas. Mejorar los ciclos y procesos del parchado del software, revisar los permisos de los usuarios en el sistema y usar las tecnologías del “default deny” y “whitelisting”, pueden ser otras alternativas que nos salven de una próxima embestida.

Como expertos en soluciones específicas de protección TI, debemos advertir que la evolución de estos ataques requiere de un orden absoluto en cuanto a las tecnologías y el conocimiento que debemos usar a diario. Esto incluye la aceptación de que vivimos en una era de espionaje y que la teoría de la conspiración ya no es una teoría, sino una práctica. Cuando dichos hechos se concienticen, se podrá comenzar a trabajar en la adquisición y puesta en práctica de las habilidades cibernéticas combinadas con las tecnologías apropiadas.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 3