{"id":1897,"date":"2013-11-18T15:00:31","date_gmt":"2013-11-18T15:00:31","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1897"},"modified":"2020-02-26T17:20:41","modified_gmt":"2020-02-26T15:20:41","slug":"todo-sobre-las-apts","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/todo-sobre-las-apts\/1897\/","title":{"rendered":"Todo sobre las APTs"},"content":{"rendered":"<p>Actualmente, el malware est\u00e1 en boca de todos; algunos programas maliciosos son m\u00e1s peligrosos que otros, sin importar si se dirigen contra usuarios privados o grandes compa\u00f1\u00edas. Estas \u00faltimas se han convertido en el objetivo principal de los ciberdelincuentes ya que poseen un tesoro muy apreciado por el hampa digital, la propiedad intelectual. Las APTs (Amenazas Persistentes Avanzadas) son, hoy en d\u00eda, el mayor peligro que existe en el mundo inform\u00e1tico. Durante la conferencia RSA 2013, que tuvo lugar en la ciudad de \u00c1msterdam, se reunieron tres grandes profesionales del sector: Neil Thacker, experto en seguridad de WebSense; Jaime Blasco, director de Alien Vault Labs y Costin Raiu, director general del equipo GReAT de <a title=\"Kaspersky Lab\" href=\"http:\/\/www.kaspersky.es\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab<\/a>. Todos ellos nos desvelaron las caracter\u00edsticas de este tipo de amenaza as\u00ed como los m\u00e9todos disponibles para protegernos.<\/p>\n<p>Las <a title=\"APTs\" href=\"https:\/\/www.kaspersky.es\/blog\/que-es-una-apt\/\" target=\"_blank\" rel=\"noopener\">APTs no son una novedad<\/a>, existen desde hace a\u00f1os. El calificativo \u201cavanzadas\u201d se debe a las herramientas que se usan en estos ataques, m\u00e1s sofisticadas que las utilizadas normalmente por los cibercriminales. \u201cPersistentes\u201d porque una vez que haya una brecha en la seguridad de una organizaci\u00f3n o empresa, \u00e9sta puede prolongarse durante meses o incluso a\u00f1os. Estos ataques se dirigen, principalmente, contra organizaciones empresariales. Sin embargo, los usuarios dom\u00e9sticos tampoco est\u00e1n a salvo porque pueden convertirse en una pieza m\u00e1s de la cadena para llegar al objetivo final. El da\u00f1o provocado por las APTs es mucho mayor que aqu\u00e9l causado por un simple malware; como nos explica Neil Thacker: \u201c<em>usan diferentes vectores, distintos tipos de exploits y diversas vulnerabilidades para acceder a los datos confidenciales<\/em>\u201c. No obstante, tal vez os pregunt\u00e9is, \u00bfa qui\u00e9n o a qu\u00e9 se dirigen realmente estos ataques?<\/p>\n<p><b>La propiedad intelectual, la meta final<\/b><\/p>\n<p>La mayor\u00eda de las compa\u00f1\u00edas almacenan informaci\u00f3n realmente importante en sus redes: patentes, dise\u00f1os, modelos e incluso datos confidenciales. De esta manera, la propiedad intelectual se convierte en el principal objetivo de las APTs. Los delincuentes identifican a un trabajador que tenga acceso a la informaci\u00f3n y que, adem\u00e1s, desconozca los aspectos m\u00e1s relevantes de la seguridad TI. As\u00ed, se infiltran en la red y recopilan los datos que pasan por el equipo del empleado. <i>\u201cSi, en tu empresa, se almacena informaci\u00f3n de estas caracter\u00edsticas, es necesario que los trabajadores est\u00e9n al d\u00eda sobre estas amenazas y se guarde dicha informaci\u00f3n en un lugar seguro con todos los medios posibles para proteger la propiedad intelectual\u201d, <\/i>nos advierte Jaime Blasco.<\/p>\n<p>Adem\u00e1s, los delincuentes tambi\u00e9n puede espiar, da\u00f1ar e, incluso, paralizar el funcionamiento de la empresa atacada, tal y como explica Costin Raiu: \u201c<i>Hemos registrado casos donde estos ataques causaron da\u00f1os directos. Por ejemplo, el ataque contra Saudi Aramco, una compa\u00f1\u00eda petrolera: 30.000 equipos se paralizaron en agosto del a\u00f1o pasado. Aunque la propiedad intelectual sea el objetivo m\u00e1s frecuente, la par\u00e1lisis de toda la red y, por ende, de las actividades empresariales tambi\u00e9n pueden ser el fin de la campa\u00f1a\u201d.<\/i> Una vez conoc\u00e9is qu\u00e9 son las APTs, quiz\u00e1s, os pregunt\u00e9is c\u00f3mo y qu\u00e9 herramientas podemos utilizar para protegernos frente a esta amenaza.<\/p>\n<p><b>Sin ant\u00eddotos<\/b><\/p>\n<p>Lo primero que hay que saber es que, como dijeron los tres expertos, no existen ant\u00eddotos o soluciones definitivas. Sin embargo, cada uno de ellos nos ha proporcionado algunos consejos que nos ayudar\u00e1n a minimizar al m\u00e1ximo los posibles riesgos. Aunque no haya una poci\u00f3n m\u00e1gica, seg\u00fan Jaime Blasco: \u201c<i>Son necesarias ciertas tecnolog\u00edas que nos protejan frente a las amenazas, pero, en mi opini\u00f3n, la mejor soluci\u00f3n es la combinaci\u00f3n de procesos, tecnolog\u00eda, prevenci\u00f3n y educaci\u00f3n\u201d.<\/i> Costin Raiu a\u00f1ade: \u201c<i>estudiar las v\u00edctimas de las APTs es realmente \u00fatil. As\u00ed, es posible saber que el 95% de estos ataques se dirigen contra compa\u00f1\u00edas con est\u00e1ndares de seguridad no muy estrictos. Desconocen los riesgos o las pr\u00e1cticas de seguridad y no instalan parches o no usan software antivirus. En primer lugar, las compa\u00f1\u00edas deber\u00edan asegurarse de que han actualizado los programas y el sistema operativo; adem\u00e1s, deber\u00edan utilizar un navegador seguro (como Chrome o Firefox) con todos los parches descargados. Por supuesto, tambi\u00e9n es necesario educar a los usuarios. Si unimos todos estos ingredientes, entonces, estaremos mejor preparados frente a estas amenazas\u201d. <\/i>Neil Thacker incluye: <i>\u201cno podemos olvidarnos de educar a ciertos trabajadores\u201d. <\/i>Debe procurarse dicha informaci\u00f3n a todos los niveles de la organizaci\u00f3n. No podemos subestimar a los cibercriminales, si conocemos los riesgos y hemos tomado todas las precauciones posibles; no dudar\u00e1n en atacar a aquellos socios menos precavidos para llegar hasta nosotros.<\/p>\n<p>Como conclusi\u00f3n, las APTs seguir\u00e1n aumentando y existiendo mientras las compa\u00f1\u00edas posean informaci\u00f3n atractiva. No existe otro remedio que la prevenci\u00f3n y educaci\u00f3n dentro de las empresas como medidas preventivas. Siempre debemos ser conscientes de que no existe la seguridad al 100% y que es necesario estar en constante alerta.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Actualmente, el malware est\u00e1 en boca de todos; algunos programas maliciosos son m\u00e1s peligrosos que otros, sin importar si se dirigen contra usuarios privados o grandes compa\u00f1\u00edas. Estas \u00faltimas se han convertido en el objetivo principal de los ciberdelincuentes ya que poseen un tesoro muy apreciado por el hampa digital, la propiedad intelectual. Las APTs (Amenazas Persistentes Avanzadas) son, hoy en d\u00eda, el mayor peligro que existe en el mundo inform\u00e1tico.<\/p>\n","protected":false},"author":235,"featured_media":1898,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,368,364,570,22],"class_list":{"0":"post-1897","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-apt","10":"tag-exploit","11":"tag-infraestructuras-criticas","12":"tag-malware-2"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/todo-sobre-las-apts\/1897\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/235"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1897"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1897\/revisions"}],"predecessor-version":[{"id":21478,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1897\/revisions\/21478"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1898"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}