infoPLC ++ / Tecnología / Noticias tecnología / Una propuesta editorial para reconocer y abordar las APTs

Una propuesta editorial para reconocer y abordar las APTs


La APT no es un código dañino ni avanzado, sino una capacidad. Y como capacidad debemos afrontarla y gestionar el incidente asociado a un compromiso.

Una propuesta editorial para reconocer y abordar las APTs

 “Amenazas Persistentes Avanzadas” (APTs) es el libro que acaba de presentar S2 Grupo y que es obra de su director de Seguridad, Antonio Villalón. La propuesta editorial analiza el auge de este tipo de riesgos cibernéticos organizados y su impacto en la actividad de empresas, organizaciones o gobiernos.

Tal y como detalla la obra, una APT es un proceso puesto en marcha por un tercero, generalmente una organización, un grupo delictivo, una empresa o incluso un Estado, con la capacidad y la intención de atacar a través de múltiples vectores y de manera continuada en el tiempo a un objetivo determinado: la competencia, otro Estado, un sector, etc. Su finalidad: robar dinero, información o sabotear una organización. Dada su naturaleza, los impulsores de una APT disponen de un gran cantidad de recursos –humanos, económicos y materiales–, amplio conocimiento y, lo que es más peligroso, un gran interés por la información que maneja su víctima. “Además, esta gran capacidad unida a su particular forma de actuar que de forma sigilosa busca permanecer robando información todo el tiempo que pueda en una entidad, la convierten en una gran amenaza”, explica el autor.

En el libro, que ha sido editado por Nau Llibres, se exponen desde los principales actores que entran en juego en el robo de información hasta las aproximaciones de defensa frente a los mismos, pasando por las tácticas, técnicas y procedimientos que se aplican desde la llamada ciberinteligencia. Además, se incluyen casos conocidos de APTs, como el llamado Red October, que estuvo años actuando en silencio y tenía como objetivo el robo de información diplomática de las víctimas. En este caso, se diseñó un kit modular que permitía obtener información de diferentes plataformas, incluso de los teléfonos móviles, y recuperar ficheros borrados.

Un rasgo que las diferencia de otro tipo de ciberriesgos es que en ellas nada es casual, todo está planificado al milímetro. "Orquestar un ataque de este tipo puede costar miles o millones de euros y, evidentemente, no se lanza contra víctimas aleatorias, como puede suceder en el caso de un phising bancario, por ejemplo”, explica el autor.

Uno de los puntos en los que Antonio Villalón hace especial hincapié a la hora de hablar de la gestión de este tipo de incidentes es que debe evitarse el error más común, que es considerar estas amenazas como un malware.

“La APT no es un código dañino ni avanzado, sino una capacidad. Y como capacidad debemos afrontarla y gestionar el incidente asociado a un compromiso. "El malware se erradica, las necesidades de información de la amenaza no, por lo que debemos tener claro que el atacante volverá y debemos estar preparados para esa vuelta”, ha asegurado Villalón.

Otro de los problemas asociados a este tipo de amenazas está en la dificultad para atribuir la autoría del mismo. En este sentido, José Rosell ha destacado que “el problema a la hora de atribuir los ciberataques está en las evidencias que se basa, puesto que estas pueden haber sido manipuladas, ya que se trata de evidencias que el atacante de alguna forma ha dejado ver en algún lugar de forma voluntaria o involuntaria. Por ejemplo, podemos creer que un ciberataque se produce desde Rusia porque vemos código en cirílico o aparece un servidor detectado allí, pero que esto no sea más que una artimaña de manipulación y que el verdadero origen esté en cualquier otro país”, sigue afirmando José Rosell, socio director de S2 Group.