Trend Argentina, presenta un informe acerca de las APT´s (advanced persistent threats, amenazas avanzadas persistentes), malware que requiere de la complicidad interna.
Las APT´s son una categoría de malware que poseen tres características principales:
Dirigidas: orientadas a atacar objetivos empresariales o políticos específicos.
Sigilosas: Se destacan por su capacidad de ocultamiento, logrando perdurar dentro de la red afectada por largos períodos de tiempo sin ser detectadas. Estas amenazas no buscan un rédito inmediato, sino que esperan pacientemente dentro de su objetivo, monitoreando sigilosamente.
Avanzadas: Este tipo de amenazas cuentan no con uno, sino con varios métodos de ataque, propagación u ocultamiento en el sistema; cualidad que evidencia que este tipo de malware es generado por grupos de profesionales (con conocimiento, inteligencia y recursos).
No menos importante a la hora de caracterizar a las APT´s es mencionar la complicidad interna en una empresa que éstas requieren para generarse y propagarse. “Las amenazas internas o conexión de confianza son aquellos empleados de las organizaciones que sirven para “plantar” la APT de manera interna, sin necesidad de tener que quebrar la barrera perimetral de seguridad de la red”, explica Maximiliano Cittadini, Especialista de Servicios de Trend Argentina. “Este factor es clave, los responsables de las APT´s utilizan credenciales de empleados o proveedores a través de oficinas remotas, menos seguras y logran de esta manera recolectar la información necesaria para lanzar el ataque. De hecho, podemos decir que en al menos 3 de cada 10 casos de APT´s se comprueba esta conexión interna”, completa Cittadini
Dos ejemplos resonantes de este tipo de amenazas son el caso de Stuxnet (se han logrado identificar al menos 20 tipos de codificación distinta, evitando así la posibilidad de obtener un perfil de su programador) y el del robo de información de la empresa RSA (se logró extraer información confidencial y sumamente importante acerca del funcionamiento de los distintos dispositivos de seguridad desarrollados por esta empresa, especialmente de aquellos dispositivos llamados “tokens” los cuales son usados como método de autentificación de usuarios en diversos sistemas).
Para poder lograr una detección eficiente y adecuada de este tipo de amenazas, es esencial contar con herramientas efectivas, orientadas a la detección de síntomas de malware en la red, identificando los canales de comunicación que establecen este tipo de amenazas con los hackers que la administran.