Saltar al contenido principal

Los ciberataques son cada vez más comunes. Los ataques ocurren tanto en empresas grandes como pequeñas y, a menudo, los hackers filtran información confidencial o privada. En EE. UU., se produjeron aproximadamente 668 robos de datos en 2018, con más de 22 millones de registros expuestos, según Statista. Los robos de datos plantean graves riesgos para empresas, proveedores y clientes, pero hay una amenaza aún mayor que está tomando el control del ciberespacio: la amenaza persistente avanzada o APT. Explicaremos qué es la APT, cuáles son las señales de advertencia y cómo puede proteger su empresa y sus datos.

¿En qué consiste una amenaza persistente avanzada (APT)?

Una APT es un ataque a largo plazo destinado a localizar y acceder a información muy confidencial. Un hacker entra en la red de su equipo y pasa mucho tiempo dentro, vigilando movimientos, usuarios clave y datos. Los hackers se esfuerzan en pasar inadvertidos y pueden utilizar herramientas sofisticadas para ello.

Estos ataques no son aleatorios. Los hackers investigan minuciosamente y seleccionan las víctimas. Estas víctimas suelen incluir organizaciones grandes o incluso gobiernos que tratan con información de alto secreto como planes militares, datos financieros o patentes.

Es importante tener en cuenta que los hackers pueden iniciar ataques y utilizar métodos de selección que no sean avanzados o persistentes. Algunos sacrifican la persistencia por el sigilo, con la esperanza de que la naturaleza no detectable de sus tácticas pueda ocultar sus esfuerzos y reducir la necesidad de lanzar ataques persistentes. Otros abusan de herramientas administrativas en lugar de utilizar herramientas avanzadas y a medida en la fase inicial de un ataque. La naturaleza cambiante de las maneras en las que se realiza un ataque destaca la importancia de utilizar software de seguridad probado y fiable.

Cinco señales de advertencia de la APT

Estos ataques pueden ser altamente sofisticados y difíciles de detectar. ¿Cómo saber si su empresa es víctima de las APT, especialmente teniendo en cuenta que los cibercriminales llegan a tales extremos para que no se les pueda rastrear? Existe un conjunto de señales de advertencia que pueden avisarle en caso de una APT. Sin embargo, también es muy importante asociarse con un proveedor de ciberseguridad experto y utilizar herramientas anti-APT específicamente diseñadas para detectar y eliminar ataques clandestinos. Entre las señales de advertencia comunes se incluyen las siguientes:

1) Correos electrónicos de spear phishing dirigidos

Los hackers necesitan una vía de acceso y, a menudo, suelen utilizar correos electrónicos como punto de entrada. Eligen temas que son susceptibles de despertar el interés de los empleados, en función de la investigación que lleven a cabo antes del ataque. Los mensajes pueden incluir un archivo adjunto infectado o un enlace que descarga un programa que proporciona acceso a su sistema.

Esto se denomina estafa de spear phishing debido a su naturaleza altamente focalizada. Se diferencian de las estafas de phishing típicas, que se distribuyen indiscriminadamente, no están personalizadas e intentan engañar a un gran número de personas para que compartan información o datos personales. El objetivo del spear phishing son personas de empresas específicas y utiliza la información personal de sus objetivos para parecer más fiable y dar credibilidad a sus mensajes. Cualquier correo electrónico enviado a ejecutivos de alto nivel con archivos adjuntos de personas desconocidas deben despertar las sospechas. Es fundamental concienciar al personal de los peligros del phishing y los riesgos asociados con abrir archivos adjuntos y hacer clic en enlaces en mensajes no solicitados.

2) Inicios de sesión extraños

Realice un seguimiento y evalúe los inicios de sesión en la red. Si hay muchos inicios de sesión tras la jornada laboral, o existen otros patrones inusuales de inicio de sesión, es motivo de preocupación. Esto se aplica especialmente si los inicios de sesión son de personas con funciones ejecutivas con acceso de alto nivel dentro de la red. Los cibercriminales pueden estar en países extranjeros en el otro lado del mundo, lo que explicaría las horas poco usuales. También operan cuando saben que hay poca gente en la oficina, si es que la hay, para que no puedan detectar ni detener la actividad sospechosa.

3) Troyanos backdoor difundidos

Los hackers suelen instalar troyanos backdoor para mantener el acceso a los equipos. Son programas de software que permiten a los hackers conectarse de forma remota a los equipos en redes comprometidas y enviar o recibir comandos. Es como dejar una puerta trasera abierta, así siempre habrá un acceso, aunque se cambien las credenciales de inicio de sesión.

4) Traslado de información

Los hackers están en su sistema por una razón: buscan información específica. Esté atento a transferencias de grandes lotes de información. Quizás se han movido archivos o datos de un servidor a otro. Vigile el movimiento de datos entre ordenadores en la misma red interna y a equipos externos. Esté atento a conexiones inusuales, incluidas las conexiones a recursos externos.

5) Datos agrupados y listos para su exportación

Busque archivos grandes que no estén donde deberían estar. A menudo, los hackers agrupan y comprimen los datos en un solo lugar antes de exportarlos fuera de su sistema. Este proceso les facilita mover grandes cantidades de datos de una vez. Otra señal de que los hackers están preparando la exportación de paquetes de datos es que los datos comprimidos aparecen en un formato de archivo que la empresa no suele usar. Preste atención a las extensiones de archivo de los paquetes de datos.

Consejos para evitar las APT

Aunque las APT son sofisticadas, su empresa puede tomar medidas para evitarlas. Utilice estos cuatro consejos para protegerse frente a las APT.

Formar a todos los empleados acerca de las estafas de phishing

Muchas APT comienzan con un correo electrónico fraudulento que consigue acceso a su sistema. Implemente un programa de formación que instruya a los empleados qué buscar, qué hacer y a quién avisar en caso de que encuentren algo sospechoso. Detener un ataque antes de que comience es la mejor manera de mitigar riesgos.

Asegurarse de que todos los parches de seguridad están instalados

Los hackers de APT buscan aprovechar cualquier debilidad en su sistema, y esta es la razón por la que es tan importante instalar las actualizaciones de todos los programas de ciberseguridad. Si evita o retrasa las actualizaciones y los parches, está dejando su empresa vulnerable a los ataques.

Proteger mejor los datos más confidenciales

Considere la posibilidad de adoptar medidas de seguridad adicionales con respecto a su información más confidencial. No asigne automáticamente derechos de administrador a las cuentas del personal si no las necesitan. Limite el acceso y las funciones de edición de datos para reducir la probabilidad de cambios accidentales. Adopte medidas para que sus datos más rentables sean más difíciles de encontrar y copiar.

Trabajar con una empresa de ciberseguridad

¿Su empresa gestiona material confidencial? Necesita una empresa de ciberseguridad con experiencia en APT. Este tipo de empresa puede satisfacer sus necesidades, implementar medidas de seguridad y supervisar activamente su huella digital para garantizar la seguridad más completa posible.

Las APT pueden ser extremadamente destructivas para una empresa. Si cree que su empresa está en riesgo, la mejor manera de mitigar dichos riesgos es con una empresa de ciberseguridad experimentada. Busque una que ofrezca informes de inteligencia de APT y la asistencia que necesita para identificar y detener amenazas.

Artículos y enlaces relacionados:

Productos relevantes:

Cinco señales de advertencia de la amenaza persistente avanzada y cómo prevenirlas

La amenaza persistente avanzada es un ataque a largo plazo que localiza y accede a información confidencial. Obtenga más información acerca de las 5 señales de advertencia de la amenaza persistente avanzada y consejos para su prevención.
Kaspersky Logo