viernes, 18 de septiembre de 2020 13:08 www.gentedigital.es facebook twitter

Gente digital

Logotipo diario gente
Kiosko. Portadas de periódicos
ENCUENTRO INTERNACIONAL DE SEGURIDAD DE LA INFORMACIÓN EN LEÓN

Debate sobre las APT´s en el ENISE 2012

Nombres como Stuxnet, Duqu, Flame o Gauss, que han sido un quebradero de cabeza para empresas y organizaciones de todo el mundo, tienen algo en común: constituyen una nueva categoría de amenazas en el ciberespacio: las APT´s, o amenazas persistentes avanzadas.

Archivado en: INTECO, ENISE6, Encuentro Internacional de Seguridad de la Información, smartphones, APT's

aumentar texto reducir texto imprimir enviar noticia comentar

gentedigital.es
10/10/2012 - 10:39

El Encuentro Internacional de Seguridad de la Información, ENISE, que INTECO celebra en León del 23 y 24 de octubre, va a tratar sobre estas nuevas amenazas cibernéticas que están causando gran preocupación por sus niveles de sofisticación, con ataques más complejos y difíciles de detectar, que están consiguiendo dirigirse a entidades de carácter crítico para el funcionamiento de los países.

ENISE presenta dos talleres destinados a analizar el presente y sobre todo el futuro de las nuevas amenazas y la forma de atajarlas. El primero, titulado "Botnets: el reclutamiento continuo del ejército zombi", que será moderado Pablo Alonso Fernández, Jefe del Grupo de Seguridad Lógica de la Brigada de Investigación Tecnológica de la Policía Nacional, versará sobre las últimas experiencias en la lucha contra estas redes de ordenadores controlados de forma remota y la problemática que supone su detección y mitigación, profundizando en algunos casos de éxito e iniciativas, impulsadas desde la industria y el sector público, en las que la colaboración se confirma como el arma fundamental para la lucha contra estos ejércitos.

El segundo taller, titulado "Nuevas categorías de amenazas: APT's y otros especímenes", será moderado por Oscar De la Cruz Yagüe, Comandante Jefe del Grupo de Delitos Telemáticos de la Guardia Civil, y en él saldrán a relucir los nombres de amenazas que en su origen han sido silenciosas y que años más tarde se han destapado como graves peligros para entidades financieras, organismos públicos de Oriente Medio o infraestructuras críticas de países conocidos.

¿Qué son las APT´s?

Las amenazas persistentes avanzadas (APT´s) son un tipo de ciberataque selectivo y de gran sofisticación cuyos objetivos principales son el espionaje y robo de información muy valiosa.

Casos como la operación Aurora, donde atacantes utilizando un exploit 0-Day para Internet Explorer comprometieron docenas de organizaciones, entre ellas Adobe Systems, Juniper Networks, Yahoo, Google, etc. o los más recientes como Stuxnet, Duqu o la intrusión en RSA mediante phishing con un fichero .xls malicioso han puesto de moda este concepto en los últimos años.

Según los expertos, para poder establecer medidas que ayuden a mitigar este tipo de amenazas hay que conocer las motivaciones e intereses detrás de este tipo de ciber-ataques. Para ello, es importante desglosar y entender cada uno de los elementos básicos de una APT:

• Amenaza: significa que el atacante es una persona motivada, financiada y organizada, que busca un objetivo concreto por lo que estará bien asistida para lograr el propósito designado.
• Persistente: significa que el atacante insistirá en el mismo hasta lograr su objetivo. Esto no implica necesariamente utilizar código malicioso para infectar el computador víctima, sino mantener el nivel de interacción necesario para alcanzar sus objetivos.
• Avanzada: significa que el atacante utilizará un abanico amplio de ataques y malware hecho a medida: vulnerabilidades conocidas, 0-days, ingeniería social, técnicas de recolección de información, etc.
El problema principal al que se enfrentan los profesionales y empresas de seguridad ante este tipo de amenazas es la detección de las mismas ya que una de sus características más destacables es su capacidad para evadir la mayor parte de las contramedidas con las que cuenta cualquier organización (firewalls, software A.V, IDS, ...).

Este hecho ha dado lugar a que hayan surgido nuevas metodologías y técnicas en los últimos años enfocadas a detectar actividad anómala que de pistas sobre la existencia de este tipo de ataques tan sofisticados. Como tales, serán uno de los temas estrella de ENISE 2012.

 

añadir a meneame  añadir a freski  añadir a delicious  añadir a digg  añadir a technorati  añadir a yahoo  compartir en facebook  twittear 

Grupo de información GENTE · el líder nacional en prensa semanal gratuita según PGD-OJD
Desarrollado por Tres Tristes Tigres