Qué es un ataque APT

Algunas medidas que se pueden tomar para evitar este tipo de amenazas son:

  • Protección de endpoints.
  • Control de acceso a las cuentas de los usuarios, principalmente aquellos con mayores privilegios.
  • Filtre los correos electrónicos ya que la mayoría de estos ataques usan phishing para acceder al sistema.
  • Monitorear el tráfico y comportamiento de usuarios y entidades.
  • Mantener actualizados todos los dispositivos de la empresa
  • Contar con sistemas de autenticación de dos factores.

¿Cuáles son tus objetivos?

El objetivo general de las amenazas persistentes avanzadas es obtener acceso a un sistema y extender sus redes dentro de la estructura de TI de una organización. Lo hacen a través de técnicas sofisticadas que son difíciles de detectar, por lo que en muchos casos la víctima ni siquiera se da cuenta de que está siendo atacada. Esto permite a los ciberdelincuentes permanecer ocultos en el sistema durante mucho tiempo y realizar actividades ilegales potencialmente muy peligrosas.

Normalmente, este tipo de ataques se realizan contra empresas, grupos de empresas o gobiernos y pueden tener como objetivo:

¿Cómo seguir aprendiendo?

Ahora que sabes lo que es una amenaza persistente avanzada en ciberseguridad, es hora de dar un paso más en tu proceso de formación. Si quieres formarte y especializarte en seguridad informática, tenemos la mejor opción para ti. Regístrate en nuestro Bootcamp Full Stack de Ciberseguridad y conviértete en un experto en menos de 7 meses. ¡No esperes más y regístrate para destacar en la industria de TI!

Fase 2: Desglose inicial de la red

En esta fase, el objetivo es entrar en la red. Por lo general, se ejecuta mediante un exploit remoto cuando se visita un sitio web específico o se descarga un archivo adjunto a un correo electrónico, un exploit local. El exploit está incrustado en un objeto web, como un archivo .pdf o .xls, y al ejecutar este código, el malware se instala en la computadora de la víctima para controlarlo.

Una vez que el malware está instalado en la computadora, se establece una conexión, generalmente cifrada con SSL, entre la computadora infectada y un servidor de comando y control (C&C). Una vez que se establece la conexión, el atacante tiene control total sobre la computadora. La conexión se puede establecer desde el atacante a la computadora infectada o viceversa. Por lo general, la conexión se realiza desde la computadora infectada, ya que es menos sospechoso que la conexión se realice desde la red interna a la red externa.

Punto de entrada: el factor humano

Aunque hemos dicho que en muchos casos complicados se utilizan recursos, es cierto que la iniciación del ataque no tiene por qué recurrir a un ataque complejo, ya que el vector de entrada APT a menudo se encuentra en el usuario, que suele ser el eslabón débil en la cadena de seguridad de la información general en una organización.

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tu puntuación: Útil

Subir