Red de Respuestas Legales - Derecho empresarial - ¿Qué es un ataque apto?

¿Qué es un ataque apto?

Los ataques adecuados

Las amenazas persistentes avanzadas (APT) amenazan la seguridad de los datos empresariales. APT es un ataque e intrusión en la red lanzado por piratas informáticos con el propósito de robar datos centrales. Es una "amenaza de espionaje comercial malicioso" planificada desde hace mucho tiempo. Este tipo de comportamiento suele gestionarse y planificarse durante mucho tiempo y está muy oculto. El método de ataque de APT consiste en esconderse, apuntar a objetivos específicos y robar datos de manera planificada y organizada durante mucho tiempo. Este tipo de comportamiento de robo de datos y recopilación de inteligencia en el espacio digital es una especie de "ciberespionaje".

Hay muchas formas en las que APT puede invadir a los clientes, entre las que se incluyen principalmente los siguientes aspectos.

-Intrusión en los sistemas de información empresarial apuntando y atacando dispositivos móviles como teléfonos inteligentes, tabletas y dispositivos USB.

-Los correos electrónicos maliciosos en ingeniería social son uno de los factores clave para el éxito de muchos ataques APT. A medida que los ataques de ingeniería social maduran, se vuelve casi imposible saber si los correos electrónicos son genuinos o falsos. En algunas grandes empresas atacadas por APT, podemos encontrar que los factores clave que amenazan a estas empresas están relacionados con los correos electrónicos maliciosos encontrados por los empleados comunes durante la ingeniería social. Inicialmente, los piratas informáticos utilizaron APT para enviar correos electrónicos de phishing a ciertos empleados como fuente del ataque.

-Explotar las vulnerabilidades del sistema, como firewalls y servidores, y utilizar ataques APT para obtener información de credenciales válida para acceder a las redes corporativas es otro medio importante.

En resumen, las amenazas persistentes avanzadas (APT) están eludiendo las soluciones de seguridad tradicionales basadas en códigos (como software antivirus, firewalls, IPS, etc.) por cualquier medio necesario y acechando en los sistemas durante más tiempo que las tradicionales. defensas El sistema es imperceptible.

La latencia y la persistencia son las mayores amenazas a los ataques APT, y sus principales características incluyen las siguientes.

Latencia: Estos nuevos ataques y amenazas pueden permanecer en los entornos de los usuarios durante más de un año o más. Continúan recopilando información diversa hasta que recopilan información importante. El propósito de estos piratas informáticos que lanzan ataques APT a menudo no es obtener ganancias en un corto período de tiempo, sino utilizar el "host controlado" como trampolín para continuar buscando hasta que puedan captar completamente a las personas, cosas y cosas objetivo. Por lo tanto, este método de ataque APT es esencialmente una "amenaza maliciosa de espionaje industrial".

-Persistencia: Debido a que los ataques APT son persistentes e incluso pueden durar varios años, es imposible para los directivos de las empresas detectarlos. Durante este período, esta "persistencia" se refleja en los diversos métodos de ataque que los atacantes continúan probando, así como en la inactividad a largo plazo después de penetrar la red.

-Dirigido a objetivos específicos: apuntar a un gobierno o empresa específica, robar inteligencia de manera planificada y organizada a largo plazo y enviar varios correos electrónicos maliciosos de ingeniería social, como cartas disfrazadas de clientes, para para obtener acceso a las computadoras. Primera oportunidad para plantar malware.

-Instalación de herramientas de control remoto: el atacante construye una arquitectura de control remoto similar a una botnet y verifica periódicamente el servidor de comando y control (servidor C y ampc). Los datos sensibles y confidenciales filtrados se transmitirán cifrados.