¿Qué es una APT?

El término inglés "Advanced Persistent Threat" detrás del acrónimo APT significa algo así como "ataque altamente sofisticado y persistente". Las personas no autorizadas (hackers) utilizan prácticas sofisticadas a largo plazo que permanecen sin ser detectadas durante mucho tiempo y, por lo tanto, causan daños extremos.

Los objetivos de las ATP (Advanced Persistent Threat) suelen ser importantes organizaciones, empresas, ministerios o aparatos estatales completos. Dado que se requieren técnicas sofisticadas y el esfuerzo para un ataque a la red de este tipo es muy elevado, los hackers se dirigen principalmente a lugares donde puedan robar información valiosa durante un periodo de tiempo más largo y causar el mayor daño posible. A veces, los atacantes de APT también utilizan empresas más pequeñas y menos protegidas como puntos de entrada desde los que acceden a las grandes empresas. Por lo tanto, la Amenaza Persistente Avanzada es un método de hackeo que todas las organizaciones y empresas deberían conocer.

La APT explota específicamente las vulnerabilidades de seguridad

Las APTs utilizan mayoritariamente malware no sospechoso. Está diseñado de tal manera que penetra en la red de forma inadvertida a través de las vulnerabilidades y permanece allí sin ser detectado durante mucho tiempo. Una vez que el atacante ha obtenido un acceso subrepticio, puede vigilar, espiar y/o robar datos a voluntad. Para no ser detectado, el intruso debe reescribir continuamente los códigos y utilizar técnicas especiales de evasión de forma planificada. Por lo tanto, los APT son en su mayoría tan complejos que requieren de un administrador a tiempo completo para completarlos.

Ataque en varias etapas

Para conseguir un acceso permanente a la red o al cibersistema, los APT pasan por varias etapas:

1. A través de un correo basura, un archivo infectado o la vulnerabilidad de una aplicación, los delincuentes acceden y se infiltran con su malware.

2. El maleware constituye la base para crear túneles y puertas traseras a través de los cuales los hackers se mueven sin ser detectados en el sistema hackeado. A menudo se reescriben los códigos para cubrir los rastros.

3. Al descifrar las contraseñas, los hackers obtienen derechos de administrador, con la ayuda de los cuales pueden moverse libremente en el sistema y controlar los procesos a su favor.

4. Los atacantes permanecen en el sistema, recogen información y hacen uso de los conocimientos almacenados. Sólo cuando han conseguido su objetivo se retiran.

APT como amenaza permanente

Los cortafuegos y sistemas de protección antivirus convencionales no siempre ofrecen suficiente protección. Incluso después de detectar y eliminar las consecuencias de un ataque APT, existe el riesgo de que los hackers vuelvan a través de las puertas traseras que han creado. Para defenderse con éxito de las amenazas persistentes avanzadas se necesitan soluciones de seguridad sofisticadas y personal especialmente formado que conozca los mecanismos.


Deja un comentario