publicado por Sep 10, 2021 en Noticias 1,119 visitas

APT son las siglas de Advanced Persistent Threat. Detrás de un ataque APT generalmente hay algunos hackers altamente capacitados que tienen objetivos muy específicos y un enfoque lento y disimulado cuando se trata de dirigir y ejecutar sus delitos menores. Siga leyendo para descubrir cómo funciona un ataque APT, cuáles son las pistas que indican que su red podría estar comprometida y qué puede hacer para evitar el peligro.

¿Qué es una Amenaza Persistente Avanzada?

Llamamos APT (Amenaza Persistente Avanzada o Advanced Persistent Threat) a aquellos ciberataques complejos que son a largo plazo y en múltiples etapas y generalmente planeados por estructuras criminales muy bien organizadas o incluso grupos de estados-nación. La palabra se usó originalmente para designar a los grupos responsables de estos ataques, pero desde entonces ha llegado a referirse a las técnicas de ataque utilizadas por estos actores de amenazas.

Los principales objetivos de los ataques APT son la mayoría de las veces empresas de alto perfil, y los ciberdelincuentes tienen como objetivo obtener información clasificada, propiedad intelectual, información personal o bases de datos, comunicación continua entre objetivos de alto valor.

Etapas de un ataque APT

Las etapas de un ataque APT se pueden agrupar en 4 o 5, con terminología diferente. Echemos un vistazo más de cerca.

  1. Compromiso inicial. En esta etapa inicial, los ciberdelincuentes obtienen acceso a sus objetivos mediante el uso de tácticas como la ingeniería social, el spear-phishing, las vulnerabilidades de día cero o el malware.

  2.  Estableciendo un punto de apoyo. En este punto, el software de administración remota se coloca en la red de la víctima, creando puertas traseras para el acceso futuro.

  3.  Escalada de privilegios. En esta etapa, los ciberdelincuentes intentan adquirir privilegios de administrador explotando o descifrando contraseñas.

  4.  Prospección interna. Esta etapa está dedicada a la exploración y recopilación de información.

  5.  Movimiento lateral. En este punto, los ciberdelincuentes "expanden el control a otras estaciones de trabajo, servidores y elementos de infraestructura y realizan la recolección de datos en ellos".

  6.  Mantenimiento de presencia. En esta etapa, los hackers se aseguran de tener un control continuo sobre la red de la víctima y de mantener las credenciales adquiridas en las etapas anteriores.

  7.  Fin de la misión. En esta etapa final, los ciberdelincuentes filtran los datos que han robado de la red de la víctima.

Indicadores de ataque APT

Los actores de amenazas persistentes avanzadas utilizan medios sofisticados para ocultar su presencia, pero aún habrá algunas señales que pueden levantar sospechas. Estos son los indicadores que pueden ayudarlo a reconocer un ataque de ATP:

Inicios de sesión inesperados

Si detecta un volumen inesperado de inicios de sesión fuera del horario laboral, es posible que se esté produciendo un ataque de ATP. Los atacantes pueden haber robado credenciales y usarlas en diferentes zonas horarias o durante la noche para evitar ser notados.

Transmisión de datos inesperada

Los atacantes de ATP copian los datos que quieren robar a otras ubicaciones de su red y los transfieren cuando saben que pueden hacerlo sin ser detectados. En consecuencia, es posible que observe flujos de información de servidor a servidor, de servidor a cliente o de red a red.

Correos electrónicos sofisticados de spear-phishing

Los ataques de spear-phishing están dirigidos contra empleados u organizaciones y están diseñados para "parecer como si hubieran sido enviados por actores del mercado reconocidos como PayPal, Google, Spotify, Netflix e incluso Apple Pay". En algunos casos, incluso adoptan la apariencia de correos electrónicos internos, pidiendo al empleado que complete las solicitudes de credenciales ".

Los actores de ATP pueden enviar correos electrónicos de suplantación de identidad (spear-phishing) a personas de alta gerencia, tratando de obtener acceso a datos restringidos o sus computadoras portátiles.

Medidas de seguridad contra APT

Un ataque de APT es complejo y puede parecer realmente sorprendente, pero, afortunadamente, existen algunas estrategias de prevención que puede adoptar para evitarlos. Por lo tanto, recuerde siempre:

Utilice una solución de filtrado de tráfico

El filtrado de tráfico es esencial para la seguridad de DNS y HTTP(S), y desempeña un papel fundamental para mantener el malware alejado de sus sistemas.

Nuestro Heimdal™ Threat Prevention funciona tanto a nivel de endpoint como de perímetro y analiza el tráfico y los patrones de comportamiento utilizando algoritmos de aprendizaje automático específicamente entrenados para la búsqueda de amenazas. Heimdal™ Threat Prevention le permitirá ir más allá de la detección basada en firmas y bloquear ataques que un antivirus ni siquiera puede reconocer.

Parchea todo el software que usa

La aplicación de parches es tan crucial como el filtrado de tráfico cuando se trata de evitar el malware y otros ciberataques que los ciberdelincuentes pueden utilizar para realizar una APT.

Si desea mantener actualizado todo el software que utiliza y hacerlo automáticamente, ahorrando tiempo para otras tareas, nuestro Heimdal™ Patch & Asset Management es la solución ideal para usted. Implementará Windows, software de terceros y personalizado en sus dispositivos en cualquier parte del mundo de acuerdo con su propio cronograma, sin interrupciones, creando informes de inventario para evaluaciones precisas y demostraciones de cumplimiento.

Utilice una solución de gestión de acceso privilegiado, así como control de aplicaciones

La administración de acceso privilegiado está relacionada con las cuentas privilegiadas y protege los datos y la información en todas las organizaciones, junto con la administración de acceso de identidad y la administración de identidad privilegiada. Un sistema de control de acceso sólido puede dificultar que los atacantes APT inicien sesión con éxito en la red de su empresa.

Puede probar nuestra propio Heimdal™ Privileged Access Management, que le mostrará todas las solicitudes de administrador en su panel de control centralizado, lo que le permitirá aprobar o rechazar las solicitudes de los usuarios desde cualquier lugar o configurar un flujo automatizado.

Además, nuestro módulo de control de aplicaciones solo mejorará su seguridad. Se puede combinar con la solución PAM para que admita tanto las listas negras como las listas blancas, eliminando los derechos permanentes y permitiendo el acceso a la ejecución de la aplicación cuando los usuarios lo necesiten.

Proteja su correo electrónico

Dado que a los actores de APT les gusta mucho el spear-phishing y otras amenazas de correo electrónico, está claro que necesita proteger adecuadamente sus cuentas de correo electrónico.

Nuestra Heimdal™ Email Fraud Prevention lo ayudará a combatir el phishing, correo electrónico empresarial comprometido, el malware implementado en emails, las amenazas de impostores, el fraude CEO y la suplantación de identidad delictiva, correos electrónicos de man-in-the-email y los ataques de suplantación de identidad.

Instale un antivirus y un firewall

Las soluciones antivirus evitan una amplia gama de troyanos, malware y virus que los actores de amenazas persistentes avanzados pueden usar cuando intentan explotar su sistema. Los cortafuegos también son esenciales.

Si prefiere una solución que combine el antivirus y el firewall tradicionales con otras necesidades de ciberseguridad, ha venido al lugar correcto. Nuestro software Endpoint Detection and Response (EDR) fusionó EPP con EDR para ofrecerle prevención continua mediante el uso de parches y protección contra ataques basados ​​en DNS, combinados con una respuesta inmediata a través del filtrado de DNS y DoH, un antivirus de próxima generación, búsqueda de amenazas, administración de parches automatizada y un componente para la escalada y desescalada automatizada de derechos de administrador.

Conclusiones

Un ataque APT es una amenaza de ciberseguridad muy compleja, generalmente orquestada por grupos delictivos bien organizados, pero no es imposible de prevenir si se cuenta con la información y los aliados adecuados. Nos encantaría ayudarlo a mantener su empresa segura, así que no dude en contactarnos y obtener una demostración para probar nuestros productos.

Para más información sobre nuestra amplia gama de productos, visite nuestra página web www.antivirusthor.com 

Puede leer el artículo original en el siguiente enlace.

...