Saltar al contenido principal

¿En qué consiste una amenaza persistente avanzada (APT)?

Si hay algo que quita el sueño a los profesionales de la ciberseguridad corporativa es la posibilidad de un ataque mediante una gama de técnicas sofisticadas diseñadas para robar información valiosa de la empresa.

Como el propio nombre, "avanzada", indica, un ataque persistente avanzado (APT) utiliza técnicas de pirateo sofisticadas de forma continua y clandestina para acceder a un sistema y quedarse ahí durante un período de tiempo prolongado con consecuencias potencialmente destructivas.

Objetivos principales

Dado el gran esfuerzo que se requiere para llevar a cabo un ataque así, las APT suelen tener objetivos de gran valor, como gobiernos y grandes corporaciones, con el fin de robar información durante un largo período de tiempo, en lugar de "meterse" y salir rápidamente, como hacen muchos hackers de sombrero negro en ciberataques de menor nivel.

La APT es un método de ataque que debería estar en el punto de mira de las empresas de todo el mundo. Esto no quiere decir que las empresas medianas y pequeñas deban ignorar este tipo de ataque.

Los atacantes de APT utilizan cada vez más empresas de menor tamaño que forman parte de la cadena logística de su objetivo final para acceder a organizaciones grandes. Utilizan estas compañías, que suelen estar peor protegidas, como paso intermedio.

Un ataque en evolución

El único objetivo de un ataque APT es obtener un acceso continuo al sistema. Los hackers lo consiguen en una serie de etapas.

Primera etapa: Obtener acceso

De la misma manera que un ladrón fuerza una puerta con una palanca, los ciberdelincuentes suelen acceder mediante una red, un archivo infectado, correo basura o una vulnerabilidad de la aplicación para introducir malware en una red de destino.

Segunda etapa: Establecer una posición

Los ciberdelincuentes introducen malware que permite crear una red de puertas traseras y túneles que se utilizan para moverse por los sistemas sin ser detectados. El malware normalmente utiliza técnicas como la reescritura del código para que los hackers puedan esconder sus pistas.

Tercera etapa: Aumentar el nivel de acceso

Una vez dentro, los hackers utilizan técnicas como el descifrado de contraseñas para acceder a los derechos de administrador y tener así un mayor control del sistema y mayor nivel de acceso.

Cuarta etapa: Moverse lateralmente

Mucho más dentro del sistema con derechos de administrador, los hackers se pueden mover a su antojo. También pueden intentar acceder a otros servidores y otras partes seguras de la red.

Quinta etapa: Mirar, aprender y quedarse

Desde dentro del sistema, los hackers obtienen un total conocimiento de su funcionamiento y vulnerabilidades, lo que les permite alcanzar su objetivo a su antojo.

Los hackers pueden intentar quedarse en el sistema, quizás de forma indefinida, o retirarse una vez hayan logrado un objetivo concreto. Suelen dejar una puerta trasera abierta para volver a acceder al sistema en el futuro.

El factor humano

Puesto que las ciberdefensas corporativas suelen ser más sofisticadas que las de un usuario privado, normalmente los métodos de ataque requieren la implicación activa de alguien de dentro para lograr ese momento "palanca" de vital importancia. Esto no quiere decir que el empleado participe en el ataque intencionadamente. En general, implica que un atacante utiliza una serie de técnicas de ingeniería social, como el whaling o el spear phishing.

Una amenaza permanente

Lo más peligroso de los ataques APT es que, aunque se hayan descubierto y parezca que la amenaza inmediata ha desaparecido, es posible que los hackers hayan dejado varias puertas traseras abiertas por las que podrán volver cuando quieran. Por otro lado, muchas ciberdefensas tradicionales, como los antivirus y firewalls, no siempre pueden protegerte de estos tipos de ataque.

Se debe utilizar una combinación de varias medidas, que van desde soluciones de seguridad sofisticadas como Kaspersky Enterprise Security hasta trabajadores que han sido formados y conocen las técnicas de ingeniería social, para aumentar al máximo la posibilidad de lograr una buena defensa permanente.

¿En qué consiste una amenaza persistente avanzada (APT)?

Un ataque persistente avanzado (APT) utiliza técnicas de pirateo sofisticadas de forma continuada para acceder a un sistema y quedarse ahí durante un período de tiempo prolongado y potencialmente destructivo.
Kaspersky logo

Artículos relacionados