25 de enero de 2014
Conocidos también como Advanced Persistent Threats, los APTs nacen como programas diseñados para acceder a información específica de una organización, cubriendo sus rastros con la finalidad de mantener activo dicho acceso por un largo tiempo o, simplemente, para espiar mediante una variedad de técnicas avanzadas que permiten recopilar información clave.
Los objetivos principales de un APT corresponden a tareas muy específicas, tales como establecerse en la red de la víctima por un periodo extenso, obtener inteligencia, llevar a cabo ataques sofisticados y extraer información propietaria, financiera o identificable de usuarios y/o clientes, afirma Guillermo Cortez, product manager de Widefense.
El profesional sostiene, por un lado, que la mayoría de las organizaciones puede ser un objetivo tentativo para un APT y, por otro, que existe poca conciencia acerca de la exposición y las consecuencias de estas amenazas cibernéticas.
Asimismo, Cortez señala que entre los síntomas que indican que una institución está siendo víctima de este tipo de arremetidas destacan el incremento en los inicios de sesión por la noche, la detección de brotes de troyanos de acceso remoto, grandes flujos inesperados de información y el descubrimiento de grandes cantidades de datos en lugares inesperados en la red.
Es por lo anterior que el especialista de Widefense entrega una serie de recomendaciones para prevenir esta clase de peligros:
1. Identifique cuál es y dónde está la información más crítica o sensible para su empresa. Esto le permitirá enfocarse en asegurar que la información crítica o sensible siempre tenga la más alta prioridad frente a cualquier actividad sospechosa.
2. Analice las amenazas de los últimos ataques contra las mayores debilidades en el ambiente. Si lo hace, le ayudará a identificar dónde empezar la defensa y/o la limpieza.
3. Implemente la autenticación con privilegios mínimos y control de acceso. Es decir, no se debe dar a los usuarios acceso a recursos que no utilizan. Esto ayudará a reducir el daño del siguiente ataque APT.
4. Asegúrese de parchar todo. Especialmente, aquellos complementos de los exploradores populares.
5. Implemente control de aplicaciones de listas blancas. Esto busca impedir que los nuevos programas maliciosos se propaguen en toda la red.
6. Implemente fuertes políticas de contraseñas, con 12 caracteres o contraseñas más complejas para las cuentas de usuario estándar. Las de las cuentas administrativas deberían ser, incluso, más largas. Utilice la autenticación de dos factores si las contraseñas largas son un problema o no son lo suficientemente seguras.
7. Implemente un sistema de gestión de registros en toda la empresa, con alertas y auditorías completas.
8. Aísle los dominios de seguridad y puntos finales. Si ciertos computadores no deben comunicarse entre sí, entonces no lo permita.
9. Despliegue un producto de detección de anomalías, tales como HIPS (Sistemas de Prevención de Intrusos basado en Host) o NIPS (Sistemas de Prevención de Intrusos basados en la Red).
10. Asegúrese que los antivirus puedan comprobar si hay actualizaciones cada 24 horas o menos, y que escanean por herramientas de hacking.
11. Eduque a los usuarios finales acerca de los riesgos más grandes, tales como Adobe Acrobat y explotaciones de Java, avisos de falsos antivirus, sitios de phishing, etc.
El clásico internacional del trail running convocó a participantes de 29 países: "Nuestro sueño se está cumpliendo y esto nos motiva a seguir adelante", afirmó el director, Stjepan Pavicic.
El clásico internacional del trail running convocó a participantes de 29 países: "Nuestro sueño se está cumpliendo y esto nos motiva a seguir adelante", afirmó el director, Stjepan Pavicic.