Como directores, gerentes de IT y CTO, uno de nuestros mayores desafíos en la seguridad informática es lograr que las amenazas no solo sean detectadas, sino también eliminadas de forma definitiva. En un panorama de amenazas en constante evolución, enfrentamos tipos de ataques cada vez más sofisticados, incluyendo el temido 'advanced persistent threat' (APT) o amenaza persistente avanzada.
Para enfrentar esta realidad, necesitamos entender y aplicar el modelo de Mitre ATT&CK, un marco de trabajo que detalla las tácticas y técnicas que los atacantes pueden utilizar para persistir en el sistema comprometido. En particular, la Fase 4 de este modelo, denominada Persistencia, es de especial interés. En este artículo, vamos a desglosarla, para que podamos desarrollar una defensa efectiva.
Tabla de Contenido
En el lenguaje de la seguridad informática, la persistencia se refiere a la capacidad de un atacante de mantener el acceso a un sistema una vez que ha conseguido infiltrarse. Por lo general, esto se logra instalando software malicioso (malware) que puede reiniciar después de cada cierre del sistema o incluso sobrevivir a un reinicio completo del sistema.
Los métodos de persistencia son muy variados. Pueden ir desde manipulación de configuraciones, creación de cuentas de inicio de sesión que los atacantes puedan usar, hasta la instalación de puertas traseras (backdoors) que permiten al atacante acceder a tu dispositivo en cualquier momento. Estos ataques de puerta trasera pueden ser especialmente difíciles de detectar, ya que a menudo se disfrazan de procesos legítimos y utilizan la entrada secreta para mantener el acceso no autorizado.
Una parte clave de la defensa contra este tipo de amenaza es la correcta configuración de seguridad. Las configuraciones incorrectas pueden permitir a un atacante persistir en el sistema, al tiempo que ocultan sus actividades. Por lo tanto, es esencial garantizar que todas las configuraciones sean seguras y revisadas regularmente.
Algunas de las tácticas más comunes que los atacantes pueden usar para persistir son:
Te podría interesar leer: Protegiendo tu Empresa de los Ataques de Phishing por Emails
La clave para protegerse contra las amenazas persistentes es adoptar un enfoque de defensa en profundidad. Esto significa tener múltiples capas de seguridad, cada una de las cuales puede detectar y responder a un tipo de ataque en particular. Algunas de las estrategias que puedes usar incluyen:
Además, al implementar una combinación de medidas de seguridad, incluyendo soluciones como Kaspersky y las prácticas mencionadas anteriormente, puedes fortalecer la protección contra la persistencia y mejorar la postura general de seguridad de tu empresa.
Te podría interesar leer: Concientización: Esencial en la Ciberseguridad de tu Empresa
En 2016, Yahoo sufrió ataques cibernéticos masivos, que afectó a más de mil millones de cuentas de usuarios. Los atacantes utilizaron técnicas de la fase 4 del Mitre ATT&CK, como la creación de cuentas falsas de administrador y el uso de cookies de sesión robadas, para mantener acceso persistente a las cuentas comprometidas.
En 2018, Marriott International fue víctima de un ataque cibernético en el que los atacantes obtuvieron acceso persistente a través de cuentas de administrador. Utilizaron técnicas de la fase 4 del Mitre ATT&CK para cifrar y robar datos personales de aproximadamente 500 millones de clientes.
En conclusion, en la batalla por la seguridad informática, la persistencia es una de las tácticas más difíciles de enfrentar. Sin embargo, al entender cómo los atacantes buscan mantener el acceso a los sistemas comprometidos, y al implementar las tácticas de defensa adecuadas, puedes proteger tu empresa de este tipo de amenaza.