Hogar Vigilancia de seguridad Las amenazas persistentes avanzadas son poco frecuentes, pero aún no estamos preparados

Las amenazas persistentes avanzadas son poco frecuentes, pero aún no estamos preparados

Video: Qué son las APTs | Amenazas Persistentes Avanzadas (Noviembre 2024)

Video: Qué son las APTs | Amenazas Persistentes Avanzadas (Noviembre 2024)
Anonim

Ayer, Fortinet lanzó un nuevo informe sobre las amenazas persistentes avanzadas: los ataques grandes y aterradores que persiguen los sueños de las maravillas de la seguridad. La buena noticia es que las APT y sus tácticas aún son raras, pero la mala noticia es que las organizaciones necesitan hacer más para protegerse.

"Las empresas aún no reciben el mensaje de protegerse o mitigar los riesgos de APT", dijo el estratega de seguridad de Fortinet, Richard Henderson, a SecurityWatch. "No están haciendo un trabajo lo suficientemente bueno manteniendo su infraestructura parcheada y actualizada".

Los APT son quizás los ataques más metódicos que existen, a veces se ejecutan durante meses o años. El informe de Fortinet dice, "un APT es típicamente sigiloso, continuo y tiene la intención de robar información que el atacante considera importante". Estos ataques de varios pasos, como Flame y Stuxnet, están en marcado contraste con el enfoque de dispersión de la mayoría de los atacantes que están diseñados para llegar a la mayor cantidad de víctimas posible.

Sin embargo, Fortinet informa que muchas APT hacen uso de vulnerabilidades conocidas, muchas de las cuales pueden haberse abordado en actualizaciones de software. A pesar de esto, Henderson explicó que las compañías e incluso las organizaciones gubernamentales todavía se mueven demasiado lentamente para parchear sus sistemas, preocupados de que rompan una parte de la infraestructura interna.

"Pusieron estos parches a través de procedimientos de prueba exhaustivos", dijo Henderson. "Hace cinco o diez años, eso no era un gran problema, pero estamos viendo criminales de todas las tendencias introduciéndolos en sus kits de explotación tan pronto como puedan tener acceso a los datos".

¿Cual es la solución?

Si la información confidencial se controla y encripta adecuadamente, incluso el alcance de un ataque APT podría verse muy limitado. "Bueno, si solo puedes concentrarte en una cosa, harás un muy buen trabajo mitigando la posibilidad de que esos datos salgan de tu red".

Dicho esto, reparar parches de seguridad conocidos es vital. Henderson le dijo a SecurityWatch que las organizaciones no solo deberían aplicar los parches "a toda costa", sino invertir en el personal y los recursos para mantenerse seguros. "Si el parche interfiere con algo, ese tipo de tiempo de inactividad podría tener un gran impacto financiero", admitió Henderson. "¿Pero cuál es el costo de una penetración? ¿De limpiar una violación de datos o un ataque de malware desenfrenado?"

Henderson continuó: "cada vez que hay un parche de seguridad, realmente deberían poner todo en juego lo más rápido posible".

Los chicos malos se están dando cuenta

Fortinet dice que al menos por ahora, los estados nacionales son los únicos grupos que pueden permitirse el lujo de utilizar el enfoque metódico APT. Hacerlo requiere paciencia, financiación y un equipo de expertos en varios campos. Esto contrasta con la mayoría de los ataques cibernéticos, que generalmente se centran en éxitos rápidos y rentables en una amplia franja de víctimas.

"El pirata informático Joe Schmo no se ha aferrado a esta idea", dijo Henderson. Dicho esto, el pirata informático de Joe está obteniendo acceso a herramientas más avanzadas todo el tiempo, y las ideas de los APT sin duda están surgiendo.

"Algunos de estos muchachos se han vuelto muy expertos en seguir lo que otros grupos están haciendo y tratar de integrar esas estrategias en sus propios mecanismos de entrega de malware", dijo Henderson. "Todavía no están allí, pero no me sorprendería ver a un grupo particularmente inteligente tratar de ganar dinero haciendo el mismo tipo de cosas".

Henderson señaló kits de explotación cada vez más complejos con interfaces simples de apuntar y piratear. También hay una gran cantidad de información personal en sitios como LinkedIn y Facebook que son perfectos para la ingeniería social. "La inteligencia de código abierto podría ser más importante que el espionaje, entonces, ¿por qué no comenzar a aprovechar eso?" Henderson preguntó.

Si bien Henderson parecía ampliamente optimista sobre el futuro de la seguridad en línea, incluso cuando los ataques se vuelven más complejos, su sabiduría de despedida fue un poco sombría. "Estamos en el punto en que visitar una página web infectará una máquina", dijo. "Trate a cada correo electrónico en su bandeja de entrada como sospechoso, pase lo que pase".

Imagen a través del usuario de Flickr youngthousands .

Las amenazas persistentes avanzadas son poco frecuentes, pero aún no estamos preparados