You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
instalar software malicioso en su equipo o en equipos del resto de<br />
empleados, obtener información privilegiada, etc.).<br />
Trabajadores descontentos que se dejen sobornar por los atacantes o que<br />
busquen hacer daño atacando a su empresa.<br />
Contratación de servicios a terceros y que éstos sean ‘maliciosos’; por<br />
ejemplo una banda criminal puede simular una empresa que vende un<br />
servicio X y ofrecer su servicio a la organización objetivo para que les<br />
contraten.<br />
Por último destacar que, como amenazas internas también debemos<br />
considerar las brechas de seguridad y vulnerabilidades en nuestros propios<br />
sistemas o en los sistemas que tengamos contratados a terceros.<br />
A continuación se mostrará cómo pueden las técnicas de ingeniería social<br />
combinadas con diferentes métodos de infección llevar a cabo una intrusión en<br />
un ataque dirigido.<br />
5.1.1. Infección por malware<br />
procedente de Internet<br />
Una de las vías de entrada que una <strong>APT</strong> utiliza para acceder en la organización<br />
objetivo es la infección por malware procedente de Internet. Para ello, existen<br />
diversos métodos muy documentados en la Red por lo que no se entrará en detalle<br />
a explicar cada uno de ellos ya que no es el objeto principal del presente informe.<br />
Sin embargo, expondremos los principales métodos usados o que podrían ser<br />
utilizados en campañas de <strong>APT</strong>.<br />
Como ya se ha comentado, el método más utilizado e identificado en ataques<br />
dirigidos es el Spear-Phishing, sin embargo, se tratará también de plantear<br />
posibles escenarios ficticios en los que la vía de entrada sea otro método<br />
diferente.<br />
50