Amenazas avanzadas y persistentes en las empresas, vienen por todo

Leer artículo desde DIARIO DE CUYOAmenazas avanzadas y persistentes en las empresas, vienen por todo
| Por -15/11/11

15/11/2011 PÁNICO!

Amenazas avanzadas y persistentes en las empresas, vienen por todo

El aumento en la complejidad de los sistemas de información y del cibercrimen organizado a la par, genera una nueva forma de actuar en los cibercriminales, convirtiendo los ataques, antes masivos y simples, en ataques dirigidos, avanzados y complejos, logrando una mayor eficacia.

Juan Marcos Tripolone

En la actualidad toda empresa utiliza múltiples plataformas y dispositivos como herramientas para la gestión, comunicación, sistematización y mejora de los procesos del negocio.

En oposición se encuentra el cibercrimen, organizaciones maliciosas cuyo negocio se basa en descubrir y aprovechar vulnerabilidades presentes en los sistemas tecnológicos para obtener réditos de todo tipo.

Las Amenazas Avanzadas Persistentes (“advanced persistent threats”, APTs) son una categoría de amenazas que se encuentra totalmente orientada a atacar objetivos empresariales o políticos. El término APTs hace referencia a tres características importantes:

1) Se les llama avanzadas, ya que este tipo de amenazas cuentan no con uno, sino con varios métodos de ataque, propagación u ocultamiento en el sistema. Son generadas por grupos de profesionales, quienes tienen el tiempo, el conocimiento, la paciencia y los recursos para generar una pieza única de software, evitando la utilización de herramientas de desarrollo de malware. Solo en el caso de Stuxnet, se han logrado identificar al menos 20 tipos de codificación distinta, evitando la posibilidad de obtener un perfil de su programador.

2) Se les llama persistentes, porque que sus creadores toman muy en serio su objetivo. Quienes desarrollan una APT, no buscan un rédito inmediato, sino que esperan pacientemente por su objetivo, monitoreándolo sigilosamente y con un bajo perfil. En todos los casos analizados hasta el momento, se descubrió una muy alta capacidad de ocultamiento, logrando así perdurar dentro de la red afectada por largos periodos. Un ejemplo lo compone la botnet “mariposa”, la cual se encontró residiendo dentro de algunas empresas por más de un año.

3) Se les llama amenazas debido a los eventos coordinados y generados por el hombre involucrado en el ataque. Estos tienen un objetivo concreto, que puede ser la fuga de datos o afectar la continuidad del negocio, como pudo verse en el caso de Stuxnet. Pero en todos los casos, hay un perjuicio a la organización.

¿CÓMO INGRESA UNA APT DENTRO DE LA EMPRESA? 

Las APTs logran ingresar en una organización a través de distintos vectores de infección, incluso en aquellos escenarios protegidos con buenas estrategias de seguridad. Al menos pueden distinguirse tres grandes grupos o vectores de introducción de una APT en una empresa.

A pesar de contar con innumerables casos de APTs dentro de las tres categorías mencionadas anteriormente, existen además registros en donde el ingreso de la APT no se corresponde con ninguna de estas vías. Muchas veces es necesario contar con la posibilidad de un contacto interno en la organización.

ESTAS “AMENAZAS INTERNAS” O “CONEXIONES DE CONFIANZA” SON EMPLEADOS DE LAS ORGANIZACIONES, QUE FUNCIONAN COMO VÍA DE INGRESO DE LA AMENAZA SIN NECESIDAD DE TENER QUE QUEBRAR LA BARRERA PERIMETRAL DE SEGURIDAD DE LA RED.

Este último factor, es un aspecto clave en muchos ataques. Aunque las organizaciones objetivo de estas amenazas emplean tecnologías sofisticadas en prevenir el acceso no autorizado, los responsables de las APTs utilizan credenciales de empleados o proveedores a través de oficinas remotas, por lo general menos seguras. Es de esta manera como logran recolectar la información necesaria para lanzar el ataque.

Ataques, vectores de contagio y vulnerabilidades peligrosas y frecuentes


à Ingreso por Wifi
à Ataque a servicios en la nube
à Downloaders y gestores de descarga
à Archivos compartidos o redes P2P (KaZaa, eMule, eDonkey, BitTorrent, Ares, etc.)
à Archivos adjuntos en correos electrónicos
à Software pirata o uso de Keygens (cracks y generadores de claves para programas truchos)
à Phishing (engaño de ingeniería social – “pesquisa” de contraseñas y datos de acceso).
à Envenenamiento de DNS, etc.
à Equipos de tecnología con backdoors
à Pendrives o memorias USB

Recomendaciones

En conclusión, ante la creciente cantidad de amenazas que se presentan desde internet y la naturaleza de los últimos ataques conocidos, ya no basta con disponer de los mecanismos convencionales de protección. Las empresas deben incorporar visibilidad de los riesgos presentes en toda la plataforma de operaciones de la organización e implementar herramientas y procesos que acompañen con el suficiente dinamismo la mitigación de los mismos.
De aquí en más, estas mejoras deberán marcar el ritmo de las nuevas estrategias de seguridad corporativas y ofrecer al personal de sistemas la capacidad de mantener el equilibrio necesario entre seguridad y performance del negocio.

Más información

à Soluciones software para seguridad de contenidos:
– DEEP SECURITY:http://us.trendmicro.com/us/products/enterprise/datacenter-security/deep-security
– THREAT MANAGEMENT SERVICES:http://us.trendmicro.com/us/solutions/enterprise/security-solutions/threat-management
à Canal local Trend Argentinasanjuan@trendargentina.com.ar
Fuente: E.D.S.I. Trend Argentina

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s