28.05.2013 Views

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Objetivo Método entrada<br />

Oak Ridge<br />

National<br />

Laboratory<br />

(2011 78 )<br />

Operación<br />

Ghostnet<br />

(2009)<br />

Stuxnet<br />

(2010)<br />

Night Dragon<br />

(2010)<br />

Operación<br />

Aurora (2009)<br />

Operación<br />

Shady RAT<br />

(2011)<br />

Spear phishing Attacks + IE 0-day<br />

Spear phishing Attacks (adjuntos infectados en los correos<br />

o enlaces maliciosos en los mismos)<br />

USB infectados como método inicial<br />

Spear Phishing Attacks<br />

Spear Phishing Attacks + IE 0-day<br />

Spear Phishing Attacks (documentos adjuntos Office y PDF<br />

infectados)<br />

Tabla 2. Comparativa de métodos de entrada utilizados en <strong>APT</strong> conocidas<br />

En algunos casos, cabe la posibilidad de que los atacantes cuenten con un<br />

‘infiltrado’ en la organización objetivo y sea a través de ese contacto como la <strong>APT</strong><br />

se introduzca en la misma, sin necesidad de vulnerar el perímetro de seguridad de<br />

78 Top Federal Lab Hacked in Spear-Phishing Attack<br />

http://www.wired.com/threatlevel/2011/04/oak-ridge-lab-hack/<br />

¿Ingeniería<br />

Social?<br />

Si<br />

Si<br />

-<br />

Si<br />

Si<br />

Si<br />

¿Zero<br />

days?<br />

Si<br />

-<br />

Si(varios)<br />

-<br />

Si<br />

-<br />

45

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!