lunes, 11 de agosto de 2014

Qué significa "Ataque de Día Cero" ?



“Un ataque de ‘día cero’ o, bien llamado, ‘APT’ es considerado como uno de los instrumentos más peligrosos y amenazantes para la seguridad informática de una compañía.

Y es que las APT (Advanced Persistent Threat, por su sigla en inglés), son programas que tienen un objetivo muy complejo y su principal característica es que actúan de forma discreta, sigilosa, hábil y, por sobre todo, persistente.

Estos códigos maliciosos corresponden a ataques contra una aplicación o sistema aprovechando vulnerabilidades de ‘día cero’ (aquellas que aún son desconocidas por los desarrolladores de software y/o los programas de defensa, lo que supone que aún no han sido reparadas) para robar información a las organizaciones.

A diferencia de los virus, malware o troyanos tradicionales que buscan atacar bajo la masividad, las APT buscan entrar discretamente en el tráfico de red de las empresas y así ocultarse en el sistema durante un largo período de tiempo antes de llevar a cabo el ‘gran ataque’.

En un estudio, BlueCoat señala que el 78% de las violaciones de APT toman semanas, meses y hasta años en ser detectadas. Uno de los casos más relevantes es el gusano Stuxnet que aprovechó vulnerabilidades de ‘día cero’ y atacó el sistema operativo, programas de monitorización y control industrial (SCADA) de una central nuclear de Irán. Este worm fue descubierto en 2010, sin embargo, permaneció en los sistemas de la organización desde el año 2009. 

¿Cómo se propaga una APT?

Este tipo de ataques puede realizarse de forma muy simple, como por ejemplo a través de un dispositivo USB o un correo electrónico. En este último caso se conoce el ‘spear phishing’ (intento de fraude por suplantación de correo electrónico) que es uno de los métodos más usados por los responsables de lanzar APT como punto de acceso a una empresa. Si en la compañía no existe consciencia de proteger los equipos y sólo se manejan filtros básicos en los correos electrónicos, estos pueden resultar poco seguros como para identificar los ‘spear phishing’ que están diseñados de manera muy acuciosa y basta con que sólo un usuario haga click en un enlace y abra un archivo adjunto para que una APT comience a ejecutar la primera fase de un ataque.

Dado a que se espera que este tipo de amenazas aumente en número y en complejidad es que Gartner señala, en uno de sus estudios, que el presupuesto invertido en detección y reacción de ataques informáticos incrementará de 10% a 75% en los próximos seis años.

Andrés Muñoz, Gerente de Consultoría y Seguridad de la multinacional NovaRed

No hay comentarios:

Publicar un comentario