CIBERDEFENSA

Páginas: 10 (2354 palabras) Publicado: 24 de octubre de 2014
Desde hace unos años el mundo de la seguridad ha acuñado un término para definir un tipo de riesgos de ciberseguridad de mayor gravedad a los habituales ya que, a priori, poseen características que hacen que sus efectos sean mucho más dañinos: las “amenazas persistentes avanzadas” o, por sus siglas en inglés, APTs (Advanced Persistent Threats).
Sus rasgos definitorios son: ser capaces deperdurar en el tiempo (infectando una máquina), poder aprovecharse de vulnerabilidades desconocidas oficialmente (lo que las hace pasar esapercibidas) y, sobre todo, tratarse de amenazas dirigidas contra un objetivo muy específico (habitualmente los recursos de una compañía). El principal fin de este tipo de ataques es el espionaje, principalmente empresarial, gubernamental y militar, obteniendo ymanipulando información contenida en sus sistemas, más que atacando a objetivos físicos. En definitiva, se trata de comprometer la seguridad de una red de ordenadores para conseguir información sensible.
I Características de APTsLas amenazas persistentes avanzadas suelen manifestarse como un programa especialmente diseñado para mantenerse oculto en el sistema atacado, puede que aprovechandovulnerabilidades desconocidas hasta ese momento o usando técnicas de ingeniería social muy concretas sobre el personal de la empresa-víctima. Esto quiere decir que se aleja del malware o amenazas comunes que, por lo general, son impersonales y generalistas.
El tipo de atacante que usa una APT es mucho más paciente que el atacante medio sin objetivo concreto. Suelen tener una mayor motivación económicapara que el ataque sea exitoso y, por tanto, los recursos y tiempo empleados son superiores a los de cualquier otro atacante.
Pueden constituir un tipo de servicio demandado por competidores empresariales, cazarrecompensas, gobiernos, servicios de inteligencia, etc.
Una característica habitualmente desarrollada en este tipo de amenazas es su capacidad de fragmentación o descomposición enmódulos. Una vez infectado el sistema, este puede descargar módulos encargados de diferentes tareas, tales como leer comunicaciones de red, escuchar el micrófono e incluso controlar la webcam.
II Desmitificando las APTsHoy en día, es frecuente una errónea utilización del término APTs para denominar ataques a organizaciones, gobiernos o empresas. Se han dado casos de malas interpretaciones, confundiendoverdaderos ataques dirigidos con errores y malas prácticas en la securización de un entorno empresarial. En este sentido, si no se establece de manera adecuada el nivel de riesgos en seguridad de la organización, un descuido, una mala gestión o una falta de previsión puede terminar en el compromiso de un sistema. Por ello, no siempre se debe poner este problema como excusa y achacar a invisiblesataques APTs el hecho, por ejemplo, de que un empleado haya abierto un correo infectado y la red de la empresa haya quedado comprometida.
Del mismo modo, no se debe caer en el error de pensar que siempre que una compañía importante sufre una intrusión ha sido víctima de una APT. Tampoco hay que dar por hecho que cuando organizaciones de menor calibre son quienes los sufren, es por una falta deseguridad.
Si tomamos como válido el concepto de APTs tendremos que identificar, pues:
• Amenaza: ¿Es realmente una amenaza? Se deberían considerar como tales aquellos que persiguen un objetivo concreto e importante (espionaje industrial, cuentas bancarias, bloqueo de infraestructuras civiles o militares, etc). Se trata, por tanto, de objetivos de cierta envergadura.
• Persistente: ¿Se tratarealmente un ataque persistente? Es necesario matizar esto. El que un ataque se prolongue en el tiempo no debería ser factor tan determinante. Existen sitios web que sufren intentos de denegación de servicio durante días o semanas y también ataques que se han llevado con precisión milimétrica, bien porque se conocía de antemano la infraestructura de la empresa (un caso de estudio previo) o porque...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • CIBERSEGURIDAD Y CIBERDEFENSA
  • ENSAYO DE CIBERSEGURIDAD Y CIBERDEFENSA
  • Lineamientos De Política Para Ciberseguridad Y Ciberdefensa

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS