Claves de las amenazas persistentes avanzadas (APT)

Las APT  afectan a todo tipo de organización cuya información tenga un valor monetario alto, los ataques son liderados por Estados, grupos organizados incluso empresas con enormes cantidades de recursos económicos y humanos para llevar a cabo el ataque y sobre todo por interés a la información que la victima posee.

Uno de los principales errores que se comente al enfrentarse a una APT, es que en la actualidad son considerados como un tipo de malware.  Están diseñada para penetrar en la red y permanecer ocultas con el objetivo de no ser detectadas.

Pasos para enfrentar un APT

Crear una estrategia adecuada para enfrentar los ataques de estas amenazas se lleva a cabo paso a paso.

  • Comprender que la empresa es un objetivo potencial, hay que pensar que los datos manejados son interesantes para los atacantes, para llevar a cabo sus ataques, pueden aprovechar la infraestructura.
  • Detectar los posibles puntos de entrada

La diversidad y amplitud de los endpoints en conjunto con la diversidad de métodos de taque que existen hoy en día hacen que las medidas simples para evitarlas sean insuficientes, creando la necesidad de contar con medidas más robustas que incluyan políticas de seguridad y tecnología especializa con la finalidad de hacerle frente a las APT existentes y por qué no, a las futuras.

¿Cómo mitigar los efectos de las Amenazas Persistentes Avanzadas?  

Arreglar los efectos causados por las amenazas es menos efectivo que prevenirlas, pero ¿cómo hacerlo?  te dejamos algunas opciones que existen para lograrlo.

  • Contar con políticas de seguridad y formación adecuada, la seguridad IT no depende únicamente de la tecnología.
  • Aplicar estructuras de red capaces de mitigar las amenazas, por ejemplo la segregación de ciertas secciones.
  • Administrar de forma correcta las políticas y privilegios de uso por parte de los usuarios reduce el número de amenazas.
  • Contar con soluciones especializadas que permitan añadir nuevas capas de seguridad como parcheado de vulnerabilidades en aplicaciones incluso en el sistema operativo.
  • Contar con una prevención de intrusiones basadas en host que realiza un análisis dinámico del correo electrónico y del contenido web.

La clave para evitarla los APT está en aportar inteligencia para identificarlas y contar con los servicios adecuados para combatirlos en caso de que se produzca un ataque como servicios dedicados al análisis del malware, servicios forenses digitales o servicios de respuesta a incidentes.