Logotipo de Zephyrnet

Amenazas persistentes avanzadas: todos están en riesgo

Fecha:

vulnerabilidad de día ceroTiempo de leer: 3 minutos

Puedes pensar que Ataques ciberneticos son problema de otra persona. Estarías equivocado.

Ataques ciberneticos están creciendo en número, sofisticación y diversidad de target. El informe de Verizon de 2013 sobre violaciones de datos dejó en claro que todos debemos estar atentos a los llamados "Amenazas persistentes avanzadas” (APT). De hecho, Verizon concluyó: "Vemos víctimas de campañas de espionaje que van desde grandes multinacionales hasta aquellas que no tienen personal de TI".

El informe de Verizon agrupa a los actores de APT en tres categorías e identifica las industrias en las que se enfocan. Sus objetivos varían, pero cuando los juntas no nos dejan fuera a muchos de nosotros.

Crimen Organizado

  • Finanzas
  • Mercado
  • Gastronomía

afiliado al estado

  • Elaboración
  • Profesional
  • Transporte

Información

  • Público
  • Otro servicio
  • activistas

Aparte de Agricultura, eso es prácticamente todo el mundo.

La mayoría de las APT utilizan técnicas ampliamente entendidas y disponibles, como piratería de fuerza bruta, phishing y SQL Injection para obtener acceso a redes y datos confidenciales. Verizon hace un problema particular de la vulnerabilidad de la mayoría de los sistemas de correo electrónico al phishing, donde se engaña a los usuarios para que abran correos electrónicos maliciosos y descarguen malware.

Verizon afirma "Más de 95% de todos los ataques vinculados al espionaje afiliado al estado empleó el phishing como un medio para establecer un punto de apoyo en los sistemas de las víctimas previstas”. Llegan a la conclusión de que la mayoría de las organizaciones hacen un mal trabajo al proteger sus sistemas de correo electrónico contra el phishing de correo electrónico.

Phishing por correo electrónico es un buen ejemplo de cómo los APT son similares pero muy diferentes de otros tipos de ataques. Los spammers usan phishing, pero lanzan una red muy amplia, juego de palabras. Obtienen correos electrónicos de una variedad de fuentes y envían su spam a todas partes sin pensar en los destinatarios.

Las APT difieren en que se dirigen a una organización y áreas de esa organización. Buscan personas específicas en esa organización que, si se ven comprometidas, pueden utilizarse mejor para promover los objetivos del ataque. Esto requiere más paciencia y, como su nombre lo indica, persistencia que otros piratas informáticos.

Los piratas informáticos comprometerán las libretas de direcciones de correo electrónico para enviar correos electrónicos maliciosos. La lista de contactos de correo electrónico de Yahoo de mi hijo fue pirateada y recibí un correo electrónico que parecía provenir de él. En ese caso, no me engañé porque el mensaje era tan genérico que claramente no era de él.

Sin embargo, si se tratara de una APT, los piratas harían todo lo posible para que el asunto y el mensaje parecieran plausibles. Analizan la información de la libreta de direcciones y utilizan cualquier otra información que puedan obtener sobre mí y mi organización. Por ejemplo, si recibo un mensaje de alguien que conozco en mi departamento diciéndome que me inscriba en una feria comercial en la que nuestra empresa está participando, es posible que me engañen y haga clic en el enlace que proporcionan.

Y, a diferencia del hacker común, este no es un intento único. Si el ardid de la feria comercial no funciona, es posible que identifiquen la escuela secundaria o la universidad a la que asistí y la usen en su próximo correo electrónico. Volverán una y otra vez a mí oa otras personas de mi organización hasta que uno de nosotros cometa el error de hacer clic en ese enlace.

Los APT no buscan un jonrón en el primer hit. A menudo, primero obtienen acceso a áreas de baja prioridad que las empresas no protegen adecuadamente, los eslabones más débiles. Siendo pacientes, pueden abrirse paso gradualmente en partes de las redes a las que realmente quieren acceder y robar datos.

Suplantación de identidad dirigida se conoce como "spear phishing" porque están dirigidos a un objetivo. El ejemplo de más alto perfil fue el compromiso de un sistema de correo electrónico de la Casa Blanca por parte de piratas informáticos chinos en 2012. Nos aseguraron que no se comprometió nada importante, pero debe preguntarse. ¡Después de todo, los correos electrónicos eran para la Oficina Militar de la Casa Blanca, que está a cargo de la agenda del presidente y los códigos que puede usar para ordenar un ataque nuclear!

No sabemos qué buscaban exactamente los piratas informáticos chinos, pero la lección para todos nosotros es que si la Casa Blanca puede ser pirateada, entonces todos somos vulnerables. Puede que no piense que su organización es un objetivo importante, como la Casa Blanca, pero todas las organizaciones tienen datos financieros y personales que son atractivos para los piratas informáticos. Los registros de nómina son una mina de oro para los delincuentes.

Las técnicas utilizadas por APT están siendo emuladas por otros. Los APT son el mejor argumento para el enfoque en capas para Internet Security gestión de seguridad de punto final. Cada punto de conexión y cada dispositivo que se conecta a su red debe estar protegido. Todo usuario que se comunica en la red es un potencial eslabón débil que debe ser atendido.

PRUEBE LA SEGURIDAD DE SU CORREO ELECTRÓNICO OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS Fuente: https://blog.comodo.com/it-security/advanced-persistent-threats-everyone-risk/

punto_img

Información más reciente

punto_img