28.05.2013 Views

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

5. Vías de Infección<br />

Las <strong>APT</strong> suelen utilizar diversas vías de entrada para acceder a la organización<br />

objetivo. Los atacantes, tras una fase de recolección de información relevante<br />

sobre el organismo objetivo 76 utilizando herramientas específicas o técnicas de<br />

ingeniería social, obtendrán posibles datos de interés (redes internas, direcciones<br />

de correo, nombres de usuario, información sobre los empleados, instalaciones,<br />

infraestructura utilizada, inventarios, software, etc.). Una vez analizados estos<br />

datos, escogerán el mejor vector de ataque con el que puedan conseguir su<br />

objetivo de acceder a la organización (a pesar de que se encuentre protegida con<br />

diversas medidas de seguridad).<br />

Se distinguen grandes grupos de vías de infección en las campañas de <strong>APT</strong> entre las<br />

que destacan: Infección por malware, medios físicos, exploits y Web based<br />

attacks. La mayoría actúan bajo un factor determinante: la ingeniería social y<br />

todos presentan un denominador común: el atacante, antes de escoger una<br />

determinada vía de infección, tiene información más que detallada y precisa de los<br />

sistemas objetivo, por tanto, la probabilidad de tener éxito es muy elevada.<br />

Respecto a los casos de <strong>APT</strong> conocidos y analizados, se puede observar que el<br />

vector más común de ataque observado suele ser el envío de correos electrónicos<br />

maliciosos dirigidos (Spear-phishing Attacks) usando técnicas de ingeniería social,<br />

normalmente combinándolos con exploits 0-day (ver tabla 1 ejemplo continuación)<br />

a través de URLs o documentos maliciosos anexados a dichos correos: 77<br />

76 Pentest: Recolección de información (Information Gathering)<br />

http://cert.inteco.es/extfrontIinteco/img/File/intecocert/EstudiosInformes/cert_inf_seguridad_information_gathering<br />

.pdf<br />

77 Advanced Persistent Threats: A Decade in Review<br />

http://www.commandfive.com/papers/C5_<strong>APT</strong>_ADecadeInReview.pdf<br />

44

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!