Las amenazas dirigidas son una clase de malware destinado a una organización o industria específica. Se trata de un tipo de software malicioso que preocupa especialmente porque está diseñado para capturar información confidencial. Los ataques dirigidos pueden incluir amenazas enviadas a través de correo electrónico SMTP, ataques de puerto, ataques de día cero que aprovechan vulnerabilidades o mensajes de phishing . Las organizaciones gubernamentales son el sector más atacado. [1] Las industrias financieras son el segundo sector más atacado, probablemente porque los cibercriminales desean sacar provecho de la información confidencial y sensible que alberga la infraestructura de TI de la industria financiera. [2] De manera similar, las cuentas de corretaje en línea también han sido blanco de este tipo de ataques. [3]
Impacto
El impacto de los ataques dirigidos puede ser de gran alcance. Además de las sanciones regulatorias impuestas por la HIPAA , Sarbanes-Oxley , la Ley Gramm-Leach-Bliley y otras leyes, pueden provocar la pérdida de ingresos, de enfoque y de impulso corporativo. No solo exponen datos confidenciales de los clientes, sino que dañan la reputación corporativa y dan lugar a posibles demandas judiciales. [4]
Detección y prevención
A diferencia de un ataque de spam generalizado , que es ampliamente detectado porque los ataques dirigidos solo se envían a un número limitado de organizaciones, estas amenazas de software malicioso tienden a no ser denunciadas y, por lo tanto, eluden los escáneres de malware. [5]
- Heurística
- Escaneo de patrones de múltiples capas
- Escaneo del origen del tráfico. Se enfoca en ubicaciones incorrectas o anomalías de tráfico conocidas.
- Observación del comportamiento. Incluye soluciones de emuladores de escritorio y análisis del comportamiento de máquinas virtuales.
Ejemplos
- En un caso, se utilizaron caballos de Troya como amenaza dirigida para que las empresas israelíes pudieran realizar espionaje corporativo entre sí. [6]
- El troyano Hotword, el troyano Ginwui y el troyano PPDropper son otros ejemplos de troyanos utilizados para el espionaje corporativo. [7]
- Los ataques de destino selectivo utilizan direcciones IP recopiladas para enviar mensajes directamente a los destinatarios sin una búsqueda de registros MX. Su objetivo es atacar sitios y usuarios específicos al burlar los servicios de protección alojados y las puertas de enlace internas para enviar correos electrónicos con cargas útiles maliciosas. [8]
Enlaces externos
- Un análisis de los ataques dirigidos
Notas
- ^ "Seguridad de correo electrónico.cloud - Symantec Enterprise".
- ^ Symantec Corp., Informe sobre amenazas a la seguridad en Internet de Symantec, vol. X, septiembre de 2006, pág. 9.
- ^ Comisión de Bolsa y Valores. "Cuentas de corretaje en línea: qué puede hacer para proteger su dinero y su información personal". https://www.sec.gov/investor/pubs/onlinebrokerage.htm
- ^ Williams, Amrit T., Hallawell, Arabella, et al., "Ciclo de exageración de las ciberamenazas, 2006", Gartner, Inc., 13 de septiembre de 2006, pág. 17
- ^ Shipp, Alex citado en Gibbs, Wayt. "The Rise of Crimeware.", 23 de febrero de 2006. "The Rise of CrimewareBLOG: SciAm Observations: A blog from the editors of Scientific American". Archivado desde el original el 2006-12-06 . Consultado el 2006-11-28 .
- ^ Williams, Dan. "Israel detiene a una pareja en un caso de espionaje corporativo". http://www.computerworld.com/securitytopics/security/virus/story/0,10801,108225,00.html?from=story_kc, 31 de enero de 2006
- ^ Symantec Corp., Informe sobre amenazas a la seguridad en Internet de Symantec, vol. X, septiembre de 2006, pág. 4.
- ^ Avinti, Inc. "Targeted Destination Attacks". Septiembre de 2005. "Copia archivada" (PDF) . Archivado desde el original (PDF) el 15 de febrero de 2012. Consultado el 28 de noviembre de 2006 .
{{cite web}}
: CS1 maint: copia archivada como título ( enlace )