Todo sobre las APTs

Actualmente, el malware está en boca de todos; algunos programas maliciosos son más peligrosos que otros, sin importar si se dirigen contra usuarios privados o grandes compañías. Estas últimas se han convertido en el objetivo principal de los ciberdelincuentes ya que poseen un tesoro muy apreciado por el hampa digital, la propiedad intelectual. Las APTs (Amenazas Persistentes Avanzadas) son, hoy en día, el mayor peligro que existe en el mundo informático.

APT

Actualmente, el malware está en boca de todos; algunos programas maliciosos son más peligrosos que otros, sin importar si se dirigen contra usuarios privados o grandes compañías. Estas últimas se han convertido en el objetivo principal de los ciberdelincuentes ya que poseen un tesoro muy apreciado por el hampa digital, la propiedad intelectual. Las APTs (Amenazas Persistentes Avanzadas) son, hoy en día, el mayor peligro que existe en el mundo informático. Durante la conferencia RSA 2013, que tuvo lugar en la ciudad de Ámsterdam, se reunieron tres grandes profesionales del sector: Neil Thacker, experto en seguridad de WebSense; Jaime Blasco, director de Alien Vault Labs y Costin Raiu, director general del equipo GReAT de Kaspersky Lab. Todos ellos nos desvelaron las características de este tipo de amenaza así como los métodos disponibles para protegernos.

Las APTs no son una novedad, existen desde hace años. El calificativo “avanzadas” se debe a las herramientas que se usan en estos ataques, más sofisticadas que las utilizadas normalmente por los cibercriminales. “Persistentes” porque una vez que haya una brecha en la seguridad de una organización o empresa, ésta puede prolongarse durante meses o incluso años. Estos ataques se dirigen, principalmente, contra organizaciones empresariales. Sin embargo, los usuarios domésticos tampoco están a salvo porque pueden convertirse en una pieza más de la cadena para llegar al objetivo final. El daño provocado por las APTs es mucho mayor que aquél causado por un simple malware; como nos explica Neil Thacker: “usan diferentes vectores, distintos tipos de exploits y diversas vulnerabilidades para acceder a los datos confidenciales“. No obstante, tal vez os preguntéis, ¿a quién o a qué se dirigen realmente estos ataques?

La propiedad intelectual, la meta final

La mayoría de las compañías almacenan información realmente importante en sus redes: patentes, diseños, modelos e incluso datos confidenciales. De esta manera, la propiedad intelectual se convierte en el principal objetivo de las APTs. Los delincuentes identifican a un trabajador que tenga acceso a la información y que, además, desconozca los aspectos más relevantes de la seguridad TI. Así, se infiltran en la red y recopilan los datos que pasan por el equipo del empleado. “Si, en tu empresa, se almacena información de estas características, es necesario que los trabajadores estén al día sobre estas amenazas y se guarde dicha información en un lugar seguro con todos los medios posibles para proteger la propiedad intelectual”, nos advierte Jaime Blasco.

Además, los delincuentes también puede espiar, dañar e, incluso, paralizar el funcionamiento de la empresa atacada, tal y como explica Costin Raiu: “Hemos registrado casos donde estos ataques causaron daños directos. Por ejemplo, el ataque contra Saudi Aramco, una compañía petrolera: 30.000 equipos se paralizaron en agosto del año pasado. Aunque la propiedad intelectual sea el objetivo más frecuente, la parálisis de toda la red y, por ende, de las actividades empresariales también pueden ser el fin de la campaña”. Una vez conocéis qué son las APTs, quizás, os preguntéis cómo y qué herramientas podemos utilizar para protegernos frente a esta amenaza.

Sin antídotos

Lo primero que hay que saber es que, como dijeron los tres expertos, no existen antídotos o soluciones definitivas. Sin embargo, cada uno de ellos nos ha proporcionado algunos consejos que nos ayudarán a minimizar al máximo los posibles riesgos. Aunque no haya una poción mágica, según Jaime Blasco: “Son necesarias ciertas tecnologías que nos protejan frente a las amenazas, pero, en mi opinión, la mejor solución es la combinación de procesos, tecnología, prevención y educación”. Costin Raiu añade: “estudiar las víctimas de las APTs es realmente útil. Así, es posible saber que el 95% de estos ataques se dirigen contra compañías con estándares de seguridad no muy estrictos. Desconocen los riesgos o las prácticas de seguridad y no instalan parches o no usan software antivirus. En primer lugar, las compañías deberían asegurarse de que han actualizado los programas y el sistema operativo; además, deberían utilizar un navegador seguro (como Chrome o Firefox) con todos los parches descargados. Por supuesto, también es necesario educar a los usuarios. Si unimos todos estos ingredientes, entonces, estaremos mejor preparados frente a estas amenazas”. Neil Thacker incluye: “no podemos olvidarnos de educar a ciertos trabajadores”. Debe procurarse dicha información a todos los niveles de la organización. No podemos subestimar a los cibercriminales, si conocemos los riesgos y hemos tomado todas las precauciones posibles; no dudarán en atacar a aquellos socios menos precavidos para llegar hasta nosotros.

Como conclusión, las APTs seguirán aumentando y existiendo mientras las compañías posean información atractiva. No existe otro remedio que la prevención y educación dentro de las empresas como medidas preventivas. Siempre debemos ser conscientes de que no existe la seguridad al 100% y que es necesario estar en constante alerta.

 

Bitcoins

Guía de seguridad para bitcoins

Si todavía no ha pagado ninguna compra online con bitcoins, probablemente lo hagas en un futuro cercano. Esta moneda digital, inventada en el año 2008, ha visto, desde hace un par de años, cómo su uso cada vez está más extendido y cómo ha crecido rápidamente su popularidad entre los usuarios de la Red.

Bitcoins
Consejos