APT

APT

Socio-director de S2 Grupo

S2-MIGUEL-JUAN-2Después de un par de años escribiendo artículos en este medio, me atrevo a meterme en el jardín de describir una amenaza real de ciberseguridad que tiene una complejidad técnica nada despreciable. Ahora que nos hemos quedado solos, querido e inteligente lector, le diré que lo complejo siempre se puede explicar de manera que un lego lo entienda, sin más que asumir un genuino interés y, para fomentarlo, le diré que las APTs son el tipo de amenaza más importante y preocupante actualmente en el mundo de la ciberseguridad; el que más preocupa a los Gobiernos y a las organizaciones.

APT significa “Advanced Persistent Threat” o Amenaza Persistente Avanzada. En pocas palabras, un APT es un topo dentro de nuestra organización, un infiltrado al más puro estilo de la guerra fría. La tecnología detrás de las amenazas de ciberseguridad ha avanzado sustancialmente en los últimos años, pero, lo que es más importante, también han avanzado las motivaciones y los objetivos; dicho de otra forma, los atacantes se han profesionalizado.

¿Qué es una APT?

Un APT es una conjunción de tecnología y método, y tiene un funcionamiento sofisticado, que empieza por una fase de análisis, en la que el atacante intenta obtener la máxima cantidad de información posible acerca de la organización víctima del ataque: direcciones de correo, usuarios, organigrama…

Esta información se puede obtener de diferentes fuentes, como el propio sitio web de la organización, las redes sociales, las memorias de actividades o, incluso, del propio personal, utilizando técnicas de ingeniería social, de las que hemos hablado en otras ocasiones.

Curiosamente, las personas objeto de investigación en esta fase no suelen ser los altos cargos, sino sus asistentes, que manejan el mismo nivel de información y tienen acceso a los mismos recursos. En ocasiones, es incluso más sencillo investigar a los proveedores o colaboradores de la organización.

2013-dic-opi-s2Grupo-ilustra

En cualquier caso, se trata de encontrar el punto débil a través del cual se pueda conseguir la intrusión. Pueden utilizarse muchas técnicas, pero por citar algún ejemplo que ponga de manifiesto lo expuestos que todos estamos, mencionaré el “spear phishing”.

Se trata de que el atacante, una vez estudiada a la víctima, le hace llegar un correo electrónico, aparentemente relacionado con su trabajo o su vida personal, proveniente de una persona con la que tiene relación o de un colega, con un contenido razonablemente normal y con un anexo también plausible. Al abrir el anexo, se produce la intrusión. Hasta hace poco, los ataques de este tipo se basaban en la fuerza de los números y dirigían mensajes indiscriminadamente, mucho más genéricos y burdos y, por tanto, más fácilmente identificables.

Se podría decir que bastaba con ser un poco desconfiado para evitar el peligro. Actualmente, hay que estar alerta y, sobre todo, ser consciente de los riesgos a los que estamos expuestos.

El competidor en casa

Lo más grave, por supuesto, se produce una vez conseguida la intrusión, porque las APTs no afectan aparentemente al funcionamiento o rendimiento de nuestros equipos. De hecho, están diseñadas para actuar de manera sigilosa y discreta. Intentará moverse dentro de nuestra red, aprovechando las vulnerabilidades de nuestros sistemas, para colocarse en situación de acceder a información confidencial de nuestra organización.

Su objetivo, por supuesto, es comunicar esa información a los diseñadores de la APT, sin grandes aspavientos, ya que, cuanto más tiempo logren permanecer en nuestros sistemas, mayor será la probabilidad de que pueda acceder a una información valiosa.

En otras ocasiones, abrirán un canal de comunicación que permitirá a los delincuentes acceder a nuestra red y realizar un ataque más concentrado y sofisticado, pero lo habitual será mantenerse en su puesto e ir filtrando información siempre que encuentre algo de interés. Una especie de topo teledirigido.

Pues bien, en esta situación, la APT puede permanecer durante meses o años, evolucionando para adaptarse a los cambios en su entorno o en el interés de sus diseñadores, sin ser detectada. Algo así como tener a un ladrón o a un competidor sentado en la oficina durante todo ese tiempo y accediendo a los recursos de nuestra red. Sin molestar a nadie, pero a lo suyo.

Para complicar un poco las cosas, según la consultora tecnológica Gartner, en el año 2014 habrá más dispositivos conectados a Internet que personas en el mundo. Además, la tendencia a aceptar el uso de los dispositivos móviles personales en las organizaciones –“bring your own device”– introduce un perímetro a defender más difícil de controlar. Así que no basta con tener las medidas básicas de seguridad. Hay que tomárselo más en serio.

Inquietante

Ahora viene la pregunta: ¿qué podemos hacer para protegernos de las APT? Como en todo lo relacionado con la ciberseguridad (y, para el caso, con cualquier riesgo), lo primero es ser consciente del riesgo. Que su existencia no nos bloquee, pero tampoco le demos menos importancia de la que tiene.

Lo segundo es ser cauto; incluso desconfiado. No aceptemos por vía digital nada que no estemos esperando o que nos llame la atención. Confiemos en nuestro sexto sentido. Cuesta poco hacer una comprobación. Por ejemplo, si el banco nos envía algo que no esperamos, hagamos una llamada de comprobación: “He recibido esta comunicación, ¿es correcta?”. Si hace tiempo que no hablamos con tal amigo y nos envía unas fotos, ¿no será mejor llamarle, o al menos enviarle un correo, preguntándole si nos las ha enviado de verdad él? Comprobemos que las direcciones de correo y los enlaces son lo que parecen. Perderemos unos minutos, pero quizás nos ahorremos muchos quebraderos de cabeza.

Por último, en la medida de lo posible, pongámonos en manos de profesionales. Lo hacemos en temas laborales o fiscales, por ejemplo. La protección de nuestra información no merece menos.

www.s2grupo.es

Dia de la dona
Infonif Bases de datos
Infonif Bases de datos

Dejar una respuesta

*