Cada vez es más popular el término APT. ¿Qué son las APTs? Una APT son las siglas en inglés de Amenazas Persistentes Avanzadas (Advanced Persistent Threat), un amenaza de ciberseguridad real cada vez más extendida en el mundo (y que irá a más, me temo).
Puede parecer un poco de película, pero es algo real que está pasando y afectando a muchas empresas, instituciones e incluso gobiernos (y, lo peor, es que quizá no lo sepan).
¿Qué son por tanto las APTs exactamente y cómo protegerse de ellas?
APT hace referencia a un conjunto de técnicas y procesos informáticos sigilosos utilizados como parte de un elaborado ciberataque que se extiende en el tiempo (es decir, no es un ataque puntual que dura solo unas horas o días).
El objetivo principal es infiltrase en un sistema o red informática para, una vez logrado, quedarse ahí durante un período prolongado. Todo este tiempo, los ciberdelincuentes tendrán acceso a la información de la víctima (incluso la más confidencial) con las consecuencias que ello conlleva.
En definitiva, se puede ver un tipo de malware (programa malicioso) que se programa y diseña creado específicamente para infiltrarse en una cierta empresa, institución o gobierno para -normalmente- robar toda su información y permanecer oculto cuanto más tiempo, mejor, ya que, a mayor permanencia, más información podrá llevarse.
En el caso del virus Struxnet, un gran ejemplo de APT, el malware fue capaz de infectar y afectar a sistemas SCADA y a reactores nucleares en Irán (que suelen ser instalaciones críticas muy bien protegidas) provocando grandes daños e incluso dejando sin corriente a parte del país.
Inicialmente estaban enfocadas a grandes empresas, instituciones o gobiernos, pero poco a poco, conforme aumenta la digitalización de las empresas y la exposición de las mismas al exterior (empleados que llevan sus dispositivos, utilización de portátiles, etc.) las APTs empiezan a afectar a otras independientemente de su tamaño o actividad, muchas de las cuales no están preparadas para afrontaras o incluso desconocen su existencia.
Por una parte, las APTs son:
Según el informe “The advanced persistent threat” de Mandiant, las fases de un ataque de APT y que se corresponden a lo que se ha descrito son:
Lo primero que hacen los cibercriminales es recopilar información (toda la posible) de fuentes públicas (Google, en caso de ser un gobierno muchos datos aparecerán en el Boletín Oficial de Estado, de su página web, redes sociales –Facebook incluso artículos antiguos, LinkedIn,…-, etc.).
Se lista información de:
Con todos estos datos, se diseña un software para poder infiltrarse en la red de forma que se aproveche una vulnerabilidad informática de los sistemas utilizados.
En caso de no saber cómo hacerlo, existen incluso organizaciones que a las que se les puede contratar (uno de los servicios que ofrece el CaaS –Crime as a service– Crimen como servicio, una modalidad de negocio en auge y en el que se contrata a una organización que elabore un programa malicioso para obtener ciertos objetivos poco legales). Lo más curioso es que incluso proporcionan soporte técnico si no se sabe usar el malware.
A continuación, ya con el software malicioso preparado, llega el momento de introducirlo en la organización. Para ello se suelen basar en técnicas tan sencillas como dejar un USB en el aparcamiento, mandar correos con enlaces maliciosos para intentar obtener credenciales (spear phishing), un documento ofimático con una macro maliciosa, ingeniería social o similares para infectar el equipo o incluso instalar un keylogger (programa que captura las pulsaciones del teclado) o software de control remoto del ordenador por parte del ciberatacante,….
Por mucha seguridad que tenga la organización, los empleados suelen ser el eslabón más débil y la creatividad de los ciberdelincuentes es muy elevada.
Es importante destacar que estos ataques iniciales o intentos de intrusión no suelen dirigirse a los más altos directivos (CEO, Presidente, Director General,…) que suelen estar más “protegidos” sino a mandos intermedios o incluso simples empleados.
Por eso afirmo siempre que, como empleados e independientemente del cargo ocupado, todos somos un posible objetivo de los cibercriminales.
Una vez que se ha infectado un equipo, el malware se intenta propagar por la organización, instalando incluso “puertas trasera” en los equipos para que los cibercriminales puedan acceder a ellos y controlarlos con un Mando y Control (C&C), y seguir propagándose y “pivotando” de unos equipos a otro, llegando incluso a infectar a servidores secundarios y principales.
Una vez en la organización a través de los equipos de la red, el objetivo es ir conseguir credenciales de usuarios legítimos para de esta manera continuar la expansión.
Con las credenciales de los usuarios, se pueden instalar programas en la red que espíen las conexiones, ayuden a detectar dónde está la información confidencial y se pueda continuar la expansión por la red.
A partir de ese momento, los ciberdelincuentes ya pueden llegar a moverse por la red libremente y robar la información que deseen y consideren más relevante -incluso confidencial como secretos industriales, etc.-, destruir datos o lo que se propongan (si bien suelen ser muy sigilosos y casi invisibles para poder seguir dentro del sistema). Los datos se suelen enviar al exterior a través de conexiones seguras para no ser detectados.
Es interesante enfatizar que los propios ciberdelincuentes van “mutando” el malware utilizado para que los mecanismos de seguridad implantados no lo detecten conforme va pasando el tiempo.
Existen diferentes alternativas para protegerse de los APTs desde diferentes aproximaciones e incluso para detectar los APTs (INCIBE).
Dado que cada ataque puede ser muy diferente, es complicado establecer métodos generales que sean válidos para todos los casos. Como en cualquier escenario, es necesario crear una evaluación de los riesgos y poner las contramedidas adecuadas según lo que ocurriría en caso de que los cibercriminales consigan sus objetivos.
En cualquier caso, es muy conveniente saber qué es una APT y que ya no solo afecta a las grandes organizaciones o gobiernos sino que todos en mayor o menor medida podemos vernos afectados.
muchas gracias, informacion interesante, desconocida para mi
Gracias.
Gracias por la información
Excelente informacion
Muchas gracias