Los ciberataques han sido una constante preocupación para las empresas desde la llegada de la digitalización. Con nuevas amenazas apareciendo todos los días, resulta sorprendente que no todos los negocios cuentan con la protección adecuada. Ya sea con las herramientas tecnológicas, o con el personal capacitado para proteger sus datos y sistemas.
El tema de los hackers se ha convertido en un círculo vicioso. Mientras las empresas adquieren las últimas tecnologías para mejorar y proteger sus procesos, los hackers modernizan sus ataques para hacerlos más precisos y dañinos.
APT: Amenazas Persistentes Avanzadas
A este respecto, las APT (Amenazas Persistentes Avanzadas) son cada vez más comunes. Afectan a negocios en todo el mundo y tardan meses en ser detectados. De ahí su nombre. De hecho, Brasil se ha erigido como el país más afectado por las ATP en todo Latinoamérica.
Las Advanced Persistent Threat son un tipo de ataque evolucionado en el que los hackers utilizan procesos mucho más complejos y eficientes de lo que anteriormente habíamos visto. La manera en la que funcionan es insertando un código malicioso dentro del software y sistemas utilizados por las empresas, para que se ejecuten como programas convencionales. De esta forma se dificulta su identificación, por lo que el hacker puede permanecer dentro de la red empresarial durante un largo periodo de tiempo para minar el máximo de datos.
Esta nueva modalidad de cibercrimen se utiliza principalmente en órganos gubernamentales, grandes corporaciones o empresas con datos de gran valor, que pueden representar una enorme ganancia financiera de manera rápida y sencilla para los atacantes. Mantener un acceso constante a información sensible para robar contenidos críticos como propiedad intelectual o información personal de clientes, es el mayor objetivo de estos delincuentes.
Los efectos que un ataque de este tipo puede tener en los negocios son perdidas financieras, exposición de datos internos, dificultades en la operación del negocio e indisponibilidad de sistemas, así como difamación de la imagen de la empresa ante sus clientes y el mercado.
¿Cómo se crea una APT?
Para crear una APT, los hackers deben conseguir la mayor cantidad de información de la entidad a atacar. Quiénes son sus empleados, socios y directivos, qué contratos tienen con terceros, cuáles son sus sistemas informáticos, sus sistemas de seguridad de la red y sus bases de datos; son los datos a investigar. Desafortunadamente una simple búsqueda en Google, Linkedin, Facebook y una visita a la página web de las organizaciones públicas y gubernamentales basta para obtener todos estos datos.
Con toda esta información en su poder, el hacker diseña un software capaz de aprovechar las vulnerabilidades del sistema de seguridad que descubrió en su investigación. Pero si no se logra detectar ninguna vulnerabilidad, es tan sencillo como ingresar a la Internet Profunda y comprar vulnerabilidades de día cero por uno pocos miles de dólares.
Con esta pieza de malware en sus manos, sólo le resta al atacante introducirla en la red de la organización. La forma más sencilla de hacerlo es a través de los empleados que desconocen y no aplican las políticas de seguridad de la información. Un correo electrónico con un archivo adjunto o una liga a un sitio falso, es todo lo que necesitan los hackers para introducir un APT a la compañía.
Protección
Ante una APT las soluciones tradicionales de protección, como los antivirus, son completamente inútiles. El 80% de la detección de los programas de antivirus se basa en conocer el malware previamente. El otro 20% se basa en el comportamiento del malware en el sistema. Algo que en la mayoría de casos suele suponer un alto nivel de falsos positivos. Además, si el atacante realizó correctamente su investigación de la organización, conocerá el antivirus del que dispone el objetivo y sabrá perfectamente cómo evitarlo.
Para protegerse la mejor estrategia que pueden adoptar las empresas, es evolucionar su sistema de seguridad para estar mejor protegidas. Hacerse de soluciones que puedan identificar e interceptar ataques en cualquier punto de la red es la mejor opción. También es sumamente importante crear conciencia en el personal acerca de los riesgos que implica abrir correos y ligas de dudosa procedencia. Proteger los equipos de los empleados y educarlos para que conozcan las mejores prácticas de seguridad, ayudará a cerrar la puerta de entrada por la que ingresan las APT. Las amenazas persistentes avanzadas evolucionan constantemente y la seguridad de tu equipo debe modernizarse a la par.
Te aconsejamos:
- Contar con soluciones de seguridad que protejan la red corporativa por medio de un firewall que bloquee accesos desconocidos.
- Usar software de seguridad en todos los dispositivos conectado a la red empresarial , USB’s, Smarthpones personales, maquinas internas, etc.
- Mantener softwares y firmware actualizados para evitar brechas que puedan utilizar los hackers.