Las amenazas persistentes avanzadas (APT, por sus siglas en inglés) son ataques cibernéticos sofisticados y sostenidos en los que un intruso establece una presencia indetectada en una red para robar datos sensibles durante un largo período de tiempo. Estos grupos pueden incluir a estados-nación y a bandas criminales organizadas. Las APT han desarrollado tácticas, técnicas y protocolos (TTP, por sus siglas en inglés) sofisticados para infiltrarse en sus objetivos. Como no es raro que los grupos de APT pasen meses sin ser detectados en una red objetivo, este tiempo prolongado les permite moverse lateralmente hacia datos o activos empresariales altamente sensibles.
En los últimos años, la popularidad de las aplicaciones y servicios de Internet de las cosas (IoT, por sus siglas en inglés) ha traído una gran comodidad a la vida de las personas, pero el IoT omnipresente también ha traído muchos problemas de seguridad. La mayoría de los dispositivos se desarrollaron sin tener en cuenta los problemas de seguridad, y no se pueden actualizar, lo que hace que los ciberdelincuentes sean vulnerables al ataque cuando encuentran algunos errores o problemas de seguridad. Entre los ataques al IoT, las APT son uno de los más representativos, y su continuo estallido ha traído desafíos de seguridad sin precedentes.
En este artículo, analizaremos cómo las APT se centran en el IoT, las nubes y los sectores estratégicos, y qué medidas se pueden tomar para protegerse de estos ataques.
Te podría interesar leer: Ciberseguridad APT: Herramientas de Tracking Proactivas
¿Por qué las APT se centran en el IoT?
El IoT es un conjunto de dispositivos conectados a Internet que pueden recopilar y transmitir datos, como cámaras, impresoras, termostatos, sensores, etc. Estos dispositivos pueden ofrecer ventajas como la automatización, la eficiencia, el ahorro de energía y la comodidad, pero también pueden suponer riesgos de seguridad, ya que pueden ser explotados por los atacantes para acceder a redes corporativas, robar información confidencial, realizar espionaje industrial, sabotear infraestructuras críticas o causar daños físicos.
Algunos de los factores que hacen que el IoT sea un objetivo atractivo para las APT son los siguientes:
- La gran cantidad y diversidad de dispositivos IoT que existen, lo que dificulta su gestión, actualización y supervisión.
- La falta de estándares de seguridad y regulación para el IoT, lo que implica que muchos dispositivos tienen configuraciones inseguras, contraseñas débiles o predeterminadas, vulnerabilidades no parcheadas o protocolos de comunicación no cifrados.
- La interconexión entre los dispositivos IoT y las redes corporativas, lo que permite a los atacantes utilizar el IoT como una puerta de entrada para acceder a otros sistemas o datos más valiosos.
- La importancia estratégica de algunos sectores que utilizan el IoT, como la energía, la salud, el transporte o la defensa, lo que implica que un ataque exitoso puede tener consecuencias graves para la seguridad nacional, la economía o la vida de las personas.
Algunos ejemplos de ataques de APT al IoT son los siguientes:
- El incidente VPNFilter fue uno de los ataques más graves a los dispositivos IoT de 2018, y el Departamento de Justicia de EE.UU. lo vinculó posteriormente con el grupo APT28. El incidente afectó a 500.000 dispositivos en al menos 54 países y regiones del mundo, afectando y dañando el entorno omnipresente del IoT.
- En agosto de 2019, Microsoft informó de que su Centro de Inteligencia de Amenazas había detectado un ataque a dispositivos IoT, como teléfonos VoIP, impresoras y decodificadores de vídeo. Dos de los tres dispositivos afectados por el ataque tenían configuraciones de seguridad de fábrica, mientras que el software del tercero no estaba actualizado.
- En abril de 2020, los cazadores de malware de la división Symantec de Broadcom detectaron signos de que una campaña de espionaje cibernético vinculada a hackers chinos estaba ahora dirigida a proveedores de servicios gestionados (MSP, por sus siglas en inglés) con una huella global más amplia. Los MSP son empresas que ofrecen servicios de TI a otras organizaciones, como el alojamiento en la nube, la seguridad, el soporte o el mantenimiento. Al atacar a los MSP, los atacantes pueden acceder a los datos y sistemas de sus clientes, que pueden pertenecer a sectores críticos o sensibles.
Podría interesarte: Actividades APT 2023: Resumen Semestral
¿Qué medidas se pueden tomar para proteger el IoT de las APT?
Para proteger el IoT de las APT, es necesario adoptar un enfoque holístico que abarque tanto la prevención como la detección y la respuesta. Algunas de las medidas que se pueden tomar son las siguientes:
- Realizar un análisis de impacto empresarial para entender los activos de información de la organización y los posibles riesgos asociados al IoT.
- Aplicar el principio de mínimos privilegios y segmentar la red para limitar el acceso y el movimiento lateral de los atacantes.
- Implementar medidas de seguridad para los dispositivos IoT, como cambiar las contraseñas predeterminadas, desactivar los servicios innecesarios, actualizar el firmware y el software, cifrar las comunicaciones y utilizar la autenticación de dos factores.
- Utilizar soluciones de seguridad específicas para el IoT, como firewalls, antivirus, sistemas de detección y prevención de intrusiones, análisis de comportamiento o inteligencia de amenazas.
- Participar en grupos de intercambio de información sobre ciberseguridad para conocer los grupos de APT relevantes y sus TTP.
- Realizar ejercicios de seguridad ofensiva para simular los TTP de estos grupos de APT y asegurarse de que las herramientas de monitorización de seguridad están ajustadas para la detección.
- Realizar actividades de búsqueda de amenazas para intentar detectar la presencia de APT en las redes.
- Establecer un plan de respuesta a incidentes y un equipo de respuesta a incidentes para contener, erradicar y recuperarse de los ataques de APT.
Te podrá interesar leer: Discord: Epicentro de Malware y APTs
Las APT son una de las amenazas más peligrosas y persistentes para la seguridad cibernética, y el IoT es uno de sus objetivos preferidos. Las organizaciones que utilizan el IoT deben ser conscientes de los riesgos que implica y adoptar medidas para proteger sus dispositivos, redes y datos de estos ataques. Solo así podrán aprovechar los beneficios del IoT sin comprometer su seguridad.