BLOG

Qué es una APT o Amenaza Persistente Avanzada

¿Te interesa el mundo de la ciberseguridad? Si la respuesta es afirmativa, ya sea porque quieres proteger tu empresa o porque sencillamente te apasiona este sector, puede que te suene el término Amenaza Persistente Avanzada o APT. Y es que esta es una de las amenazas que más preocupa a los expertos en ingeniería cibernética. Si es la primera vez que lo lees, o si quieres saber más sobre una APT, ¡sigue leyendo!
Miguel Barbancho

Miguel Barbancho

Ilustración de qué es una APT

Qué es una APT en informática

Cuando hablamos de una Amenaza Persistente Avanzada, realmente estamos hablando de un cúmulo de técnicas avanzadas que los hackers implementan para realizar un ataque a un sistema concreto. Normalmente, hablamos de cibercriminales que buscan acceder a un sistema o a unas redes de información sensible y, por supuesto, su objetivo nunca es bueno.

Lo más preocupante de una APT es que no la realiza una persona, sino que suele ser algo orquestado por expertos y que perdura en el tiempo. Además, buscan pasar completamente desapercibidos para, de esta manera, conseguir mantenerse dentro del sistema y robar la máxima cantidad de información posible.

Para ello, siempre buscan aprovechar las vulnerabilidades de dicho sistema. Por eso es fundamental que te mantengas siempre al tanto de las últimas medidas en ciberseguridad, sobre todo si tienes una empresa y esta trabaja con información sensible.

Características

Lo que caracteriza sobre todo a estas APT es que se busca mantener un acceso constante, se usan técnicas muy sofisticadas y son muy discretas. Además, los objetivos son seleccionados de forma precisa. Como ya habrás podido imaginar, llevar a cabo una Amenaza Persistente Avanzada es algo muy costoso y requiere mucho esfuerzo. Es por eso por lo que los hackers tienden a atacar a grandes corporaciones, o incluso a países, para robar información privilegiada durante un largo periodo de tiempo. Es más: muchas APT suelen estar financiadas por otras organizaciones similares, siempre con fines malintencionados.

Aunque no creas que ya estás fuera de su radar por el mero hecho de ser una empresa pequeña, puesto que nadie está a salvo de un ataque. En estos últimos años se ha comprobado que los cibercriminales tienden a usar las empresas pequeñas como una especie de intermediario para, de esta manera, acceder a otras más grandes.

Etapas

Esta APT sigue unas fases muy estructuradas, siempre las mismas. Si bien es cierto que las herramientas van a variar, dependiendo del objetivo del que estemos hablando, las etapas se mantienen inalterables.

  1. En primer lugar, los hackers llevarán a cabo un seguimiento de la empresa o entidad que quieran atacar. Consultarán fuentes, indagarán, tratarán de infiltrarse para conocer tanto los equipos como la infraestructura. De esta manera, lo que buscarán es ver cuáles son sus vulnerabilidades. Junto a esto, analizarán quiénes son los usuarios más relevantes de esta, de una forma muy similar a las conocidas técnicas de phishing. Y, con todas estas cartas en su mano, pasarán al ataque y diseñarán una herramienta que les permita adentrarse en el sistema sin problemas.
  2. Tras eso, pasarán a obtener acceso al sistema. Normalmente, tratan de infectar un sistema con algún tipo de malware y, a partir de ahí, actuar. Es vital captar la APT en este momento e interceptarla, aunque no siempre es sencillo.
  3. Con este malware se empiezan a crear lo que se conoce como caminos ocultos o puertas traseras. Esto es lo que permitirá que los cibercriminales tengan diferentes opciones para atacar, siempre sin ser detectados. Lo normal es que traten de disimular sus pasos, buscando siempre encubrirlos de alguna manera.
  4. Una vez han obtenido el acceso y han creado diferentes puntos de apoyo, pasan a profundizar el ataque. Aquí entran en juego otras herramientas más complejas: spyware para descifrar contraseñas, hallar la información confidencial e ir tejiendo sus telarañas a lo largo de todo el sistema.
  5. Cuando ya tienen acceso a absolutamente todo, comienza el conocido como movimiento lateral. Es decir, ese momento en el que ya tienen todas las puertas abiertas y se pueden limitar a consultar información y robarla toda.

La fase final es la de quedarse dentro del sistema a toda cosa y recopilar todos los datos sensibles que puedan. Cuando consideren que ya es suficiente, normalmente se irán pero dejando caminos para poder regresar. Y este es el principal problema de una APT: aunque se descubra, aunque se busque atajar y remediar… Puede que no se puedan eliminar todas estas entradas traseras.

Ejemplos

Hay muchos ejemplos del daño que estas APT pueden realizar. Por ejemplo, en 2012 se descubrió Flame, que afectaba a todo tipo de ordenadores con Windows. Mediante memorias USB conseguía dispersarse, propagándose a través de todos los ordenadores que podía para, de esta manera, grabar todo lo que hacían los usuarios. No solo mediante las pulsaciones del teclado, sino también mediante audio, llamadas o videollamadas.

En el año 2003 fue el malware Skypot APT el que sembró el caos. Se aprovechaba de Adobe Reader y de Acrobat para atacar a todos sus objetivos, desde compañías de telecomunicaciones a agencias del Gobierno. Y, como estos dos que hemos señalado, hay muchísimos casos más que se han ido sucediendo en estas últimas décadas. ¡Y otros tantos que seguramente aún no conozcamos!

Prevención

Detectar y prevenir un ataque de este estilo es, cuanto menos, complicado. Porque, al fin y al cabo, se basa en el secretismo y en mantenerse ocultado hasta el último momento. Pero hay ciertas señales que podrían alertarte, como, por ejemplo, inicios de sesión que no se corresponden con tu horario de trabajo o el de tus compañeros. Esta es una de las claves que se deben vigilar constantemente. Junto a esto, es fundamental ver si hay movimientos de datos sin sentido, o traslados a otros equipos que pudieran resultar sospechosos. O incluso archivos que aparecen en zonas en las que no deberían estar, o nuevas carpetas. No asocies esto a un despiste, ¡y pide ayuda a profesionales!

Para evitar a toda costa una Amenaza Persistente Avanzada, la educación en ciberseguridad es básica. Como ya habrás podido ver, la forma de entrar al sistema es a través de phishing. Si los trabajadores saben qué es, saben cómo detectarlo, las probabilidades de que caigan se reducirán por completo. Por supuesto, también es importante tener siempre actualizados los programas y los equipos para ofrecer las menores vulnerabilidades posibles.

Más allá de esto, hay otras formas de proteger tu seguridad. Como implantar sistemas de autenticación multifactor, para que así nadie pueda hacerse pasar por ti o por tus trabajadores. O monitorizar constantemente los movimientos en la red interna, para así detectar movimientos sospechosos. En el caso de las APT, merece la pena invertir en una protección previa, puesto que luego son complejas de deshacer. Y, en ocasiones, pueden quedar puertas traseras sin detectar.

▶️ Low Code vs No Code

COMPARTE

BLOGS

Te puede interesar