Martes 19 de Octubre de 2021       •      Dólar= $819,11      •      UF=$30.240,57       •      UTM=$52.631

AMENAZAS APT
La batalla a la que nos enfrentamos
Por Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para Latinoamérica en Kaspersky Lab.
Como se sabe, el maravilloso mundo del Internet nos facilita la vida en muchos sentidos, pero también nos hace correr grandes riesgos en cuanto a seguridad y privacidad se refiere.

En los últimos años, se han vivido los peores ataques dirigidos por ciberatacantes especializados -RedOctober, Flame, Miniduke Machete, Stuxnet, Gauss, Equation Group, Desert Falcons y Carbanak, entre otros-, y nuestras predicciones no proyectan un futuro mejor.

La palabra ciberguerra está en boca de todos, al igual que las APT (Amenazas Persistentes Avanzadas, en español), ataques dirigidos y especialmente preparados para infectar a cada víctima en particular y que, en general, destacan por utilizar métodos de infección avanzados a través de los exploit del día 0, es decir, que no son detectados ni conocidos por el proveedor de software, convirtiéndolos en agujeros de seguridad o también a través de la ingeniería social del “master class”.

Las principales víctimas de estos ataques son las entidades más potentes como lo son las industrias de petróleo, energía eléctrica, institutos de investigación científica, embajadas, organismos gubernamentales y bancos. Estos son como las arterias que transportan el oxígeno en un país, es decir, el dinero y otra información que a veces es más valiosa que el dinero mismo. Si las arterias se tapan, la persona muere. De la misma manera, por ejemplo si el sistema financiero colapsa, el país queda en quiebra o completamente desprotegido ante un ataque convencional o una negociación gubernamental.

Al hablar de los ataques dirigidos a entidades bancarias, estos pueden tener dos motivaciones: políticas o económicas, en las que el atacante roba el dinero de los activos del banco dejándolo en quiebra o en una situación extremadamente difícil.


Teoría de la conspiración ya es una práctica

Ultimamente estamos viendo una fragmentación de los grupos de APT, un hecho que nos preocupa como empresa especializada en seguridad, pues con un mayor número de los grupos de actores de APT se logra también un mayor número de ataques. Debemos tener en cuenta que esto se traduce en que, en menos tiempo, los atacantes podrán cubrir una mayor cantidad de blancos. Además, al ser grupos pequeños, la capacidad operativa de los mismos se incrementa y, finalmente, es más difícil rastrearlos.

Otra realidad a la que debemos enfrentarnos es el devenir de las redes zombies y las APT, las cuales coexistirán y adquirirán más poder en los próximos años. Estas se usarán como combos de ataques dependiendo de las necesidades y las circunstancias, tanto políticas como económicas a nivel mundial, regional y hasta local, de los países donde operen las víctimas, teniendo en cuenta que, además, ninguno se salva de ser una víctima más de esta situación.

Lamentablemente prevenir estos ataques es imposible puesto que el hecho de que los haya o no, dependerá solo de la motivación de los atacantes. Lo único que podrían hacer los bancos es minimizar la posibilidad de los impactos enseñando a los empleados y proveedores a identificar dichos ataques dirigidos en sus etapas tempranas, por ejemplo cuando llegan mensajes de e-mail o cuando se navega en Internet y se perciben actividades sospechosas. Mejorar los ciclos y procesos del parchado del software, revisar los permisos de los usuarios en el sistema y usar las tecnologías del “default deny” y “whitelisting”, pueden ser otras alternativas que nos salven de una próxima embestida.

Como expertos en soluciones específicas de protección TI, debemos advertir que la evolución de estos ataques requiere de un orden absoluto en cuanto a las tecnologías y el conocimiento que debemos usar a diario. Esto incluye la aceptación de que vivimos en una era de espionaje y que la teoría de la conspiración ya no es una teoría, sino una práctica. Cuando dichos hechos se concienticen, se podrá comenzar a trabajar en la adquisición y puesta en práctica de las habilidades cibernéticas combinadas con las tecnologías apropiadas.

Abril 2015
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Desayunos Tecnológicos
SERVICIOS GESTIONADOS DE IMPRESIÓN: Cubriendo las necesidades del cliente esté donde esté
INDUSTRIA TI: ¿Cuáles serán las tendencias y retos 2021?
LA TRANSFORMACIÓN DE LOS PROVEEDORES DE TI: El nuevo perfil de los integradores
Contáctenos
Dirección: José Manuel Infante 919, Of. 203
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2019 Editora Microbyte Ltda.