Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
5. Vías de Infección<br />
Las <strong>APT</strong> suelen utilizar diversas vías de entrada para acceder a la organización<br />
objetivo. Los atacantes, tras una fase de recolección de información relevante<br />
sobre el organismo objetivo 76 utilizando herramientas específicas o técnicas de<br />
ingeniería social, obtendrán posibles datos de interés (redes internas, direcciones<br />
de correo, nombres de usuario, información sobre los empleados, instalaciones,<br />
infraestructura utilizada, inventarios, software, etc.). Una vez analizados estos<br />
datos, escogerán el mejor vector de ataque con el que puedan conseguir su<br />
objetivo de acceder a la organización (a pesar de que se encuentre protegida con<br />
diversas medidas de seguridad).<br />
Se distinguen grandes grupos de vías de infección en las campañas de <strong>APT</strong> entre las<br />
que destacan: Infección por malware, medios físicos, exploits y Web based<br />
attacks. La mayoría actúan bajo un factor determinante: la ingeniería social y<br />
todos presentan un denominador común: el atacante, antes de escoger una<br />
determinada vía de infección, tiene información más que detallada y precisa de los<br />
sistemas objetivo, por tanto, la probabilidad de tener éxito es muy elevada.<br />
Respecto a los casos de <strong>APT</strong> conocidos y analizados, se puede observar que el<br />
vector más común de ataque observado suele ser el envío de correos electrónicos<br />
maliciosos dirigidos (Spear-phishing Attacks) usando técnicas de ingeniería social,<br />
normalmente combinándolos con exploits 0-day (ver tabla 1 ejemplo continuación)<br />
a través de URLs o documentos maliciosos anexados a dichos correos: 77<br />
76 Pentest: Recolección de información (Information Gathering)<br />
http://cert.inteco.es/extfrontIinteco/img/File/intecocert/EstudiosInformes/cert_inf_seguridad_information_gathering<br />
.pdf<br />
77 Advanced Persistent Threats: A Decade in Review<br />
http://www.commandfive.com/papers/C5_<strong>APT</strong>_ADecadeInReview.pdf<br />
44