Ataques APT: Una Ciberinvasión Silenciosa De Las Instituciones Globales

enero 18, 2024
G DATA Blog

 

Ataques APT: Una Ciberinvasión Silenciosa De Las Instituciones Globales

Los ataques de Amenaza Persistente Avanzada (APT) destruyen empresas e instituciones muy lentamente y pasan desapercibidos durante mucho tiempo. Son como un cáncer que causa estragos en el cuerpo humano.

Un clima político inestable es particularmente propicio para las actividades de piratas informáticos patrocinadas por el Estado u otras entidades con motivaciones políticas. Estos grupos suelen estar detrás de los ataques APT (Amenaza persistente avanzada), que normalmente tienen como objetivo infiltrarse en las redes, robar o destruir datos y desactivar la infraestructura crítica.

Uno de los ejemplos más gráficos de ataques de la APT son las acciones coordinadas de grupos rusos contra instituciones, gobiernos y organizaciones militares ucranianas. La guerra, que dura desde febrero de 2022, también se desarrolla en el ciberespacio. Los piratas informáticos rusos atacan constantemente el sector energético. Además, hay ataques a los medios de comunicación y recientemente se intensificaron las actividades destinadas a incautar pruebas digitales de crímenes de guerra cometidos por rusos en Ucrania.

Desafortunadamente, las organizaciones e instituciones polacas también han sido blanco de grupos de hackers rusos, probablemente actuando en cooperación con el GRU. En agosto, septiembre y noviembre del año pasado se produjeron graves incidentes que implicaron a los rusos.

Por supuesto, no sólo una nación se especializa en ataques APT. En este ámbito también son muy activos grupos de Corea del Norte, Irán y China. A su vez, los estadounidenses son los autores de uno de los ataques APT más famosos: Stuxnet atacó el sistema informático del reactor nuclear de Bushehr y su tarea era detener el trabajo de Irán en el enriquecimiento de uranio.

¿Qué es APT?

APT es un ataque sofisticado y persistente en el que el atacante permanece sin ser detectado durante mucho tiempo en el entorno de TI de una empresa o institución. Un período largo puede significar meses y, en casos extremos, incluso años. Los atacantes planifican y diseñan sus ataques con mucho cuidado para permanecer en la red de la víctima el mayor tiempo posible.

Los objetivos más comunes de los ataques APT son: ciberespionaje (incluido el robo de valores intelectuales, documentos importantes o secretos de estado), lucro financiero, hacktivismo y destrucción de datos, equipos informáticos o infraestructuras críticas.

¿Cómo se produce el ataque?

Detectar y prevenir ataques APT requiere reconocer sus rasgos característicos. Uno de ellos es la actividad inusual en las cuentas de los usuarios, como un aumento en los inicios de sesión por la noche. Otros síntomas preocupantes incluyen flujos de información inesperados, incluidas anomalías en los datos salientes, aumentos inusuales en las operaciones de bases de datos y la presencia de troyanos de puerta trasera.

El ataque en sí suele constar de tres etapas: infiltración en la red, expansión del acceso y consecución del objetivo.
En la primera fase, los atacantes obtienen acceso a la red utilizando técnicas de ingeniería social, generalmente a través de mensajes de phishing. Los correos electrónicos se envían a personas específicas, a menudo directores financieros, jefes de contabilidad o miembros de la junta directiva. Si atrapan a la víctima, los atacantes instalan el malware y luego pasan a la segunda fase, que consiste en mapear la red y recopilar credenciales como nombres de cuentas, inicios de sesión y contraseñas. Una vez que obtienen estos datos, obtienen acceso a información comercial crítica. La exfiltración es la tercera parte del ataque APT. Los ciberdelincuentes almacenan la información robada en un lugar seguro de la red hasta que se recopilan suficientes datos. Luego extraen o «exfiltran» la información, sin ser detectados por la víctima. A veces utilizan tácticas para confundir al adversario y distraer al departamento de seguridad de TI del problema real lanzando un ataque de denegación de servicio (DoS). Es importante destacar que los atacantes pueden repetir este proceso durante mucho tiempo hasta que sean detectados o crear una puerta trasera para luego poder volver a acceder al sistema.

Defensa contra amenazas avanzadas persistentes

Las empresas e instituciones que pretendan contrarrestar eficazmente a los grupos APT deben combinar múltiples capas de control, como la protección de redes y puntos finales mediante firewalls, software antivirus y herramientas de cifrado de datos . Además, la red debe dividirse en zonas con diferentes niveles de acceso y autorizaciones, deben implementarse herramientas para monitorear la seguridad de la red y deben introducirse reglas sólidas de autenticación y autorización . También es muy importante educar a los empleados para que reconozcan las amenazas cibernéticas .

Enlace: https://gdata.pl/ataki-apt Blog de G DATA   Robert Dziemianko