Tip:
Highlight text to annotate it
X
Como sabemos, usted y nuestra organización, estamos bajo constante ataque.
Una de las amenazas más comunes que enfrentamos son los ciber criminales,
ellos se enfocan en hackear tantas personas como sea posible y hacer tanto dinero como se pueda.
A los ciber criminales no les importa quién eres o donde vives,
ellos simplemente quieren infectar tu computadora, hackear tu cuenta bancaria o robar tu identidad.
Sin embargo nuestra organización se enfrenta a una amenaza mucho más siniestra y sofisticada;
Algo llamado APT, que significa: Amenaza persistente avanzada.
APT no es un individuo actuando por su propia cuenta,
sino un equipo dedicado de ciber criminales
organizados, entrenados y fundados por una nación,
como por ejemplo China.
Su objetivo no es dinero, sino información altamente sensible como
información política, económica o militar.
Debido al trabajo en el que nuestra organización está envuelta,
somos activamente el blanco de las APT.
Para protegerte a ti mismo y a tu organización contra este tipo de amenaza
es muy importante entender cómo operan.
APT comienza primeramente identificando las organizaciones que poseen la información que ellos quieren,
una vez identifican las organizaciones,
ellos se enfocan en solo unas pocas y específicas personas
las cuales tienen acceso a la información sensible que ellos necesitan.
Perfiles tales como: La alta dirección, investigadores y personal del área TI.
APT reforzara la investigación en los individuos seleccionados,
y lanzará rápidamente ataques personalizados contra ellos,
desde que APT lance solo unos pocos, rápidos y selectivos ataques,
es mucho más difícil para nuestro equipo de seguridad detectarlos.
Adicionalmente los ataques APT son a menudo más exitosos,
debido a todas sus investigaciones, esta es la razón por la cual ellos son tan peligrosos.
Vamos a ver un pequeño ejemplo de como una APT actúa sobre nuestra organización:
Cierto país ha identificado que nuestra organización tiene información que ellos necesitan:
de interés político, militar, o económico.
Este país comienza su ataque
primeramente investigando nuestro sitio Web,
identificando información clave:
Como estamos estructurados, donde estamos ubicados
y cuales son nuestros socios.
Entonces localizan el listado telefónico de los trabajadores, que alguien erroneamente ha publicado en internet.
ellos usan toda información para indentificar todos los empleados
y su rol en nuestra organización.
Los atacantes proceden a investigar información de cada empleado.
Incluyendo leer información en los perfiles de Linkedin y facebook.
Después de realizar toda esta extensa investigación,
Pueden ahora identificar a 5 miembros importantes, los cuales seran sus objetivos.
Usted ha sido identificado como uno de los 5 miembros.
A un equipo de 3 investigadores se les asigna aprender todo sobre usted.
Ellos recolectan toda la información que han confinado,
incluyendo cada e-mail que usted ha publicado en foros públicos
Cualquier foto que usted alguna vez haya publicado y compartido,
La ubicación de su casa por google earth.
Sus antecendetes penales y estados financieros.
Y cualquier hobby que usted tenga.
Una vez ellos han recolectado toda esta información crean un expendiente.
Incluyendo con quien te comunicas diariamente.
Durante la investigación descubren que usted está trabajando en un proyecto especial con otra compañía.
Específicamente el proveedor quien suministra asistencia técnica.
Identifican el nombre de las personas quienes trabajan,
y te envían un e-mail personalizado que aparenta ser enviado por ellos.
De hecho este e-mail personalizado es un ataque.
Con el fin que aparente que fue enviado por alguien quen usted confia.
El atacante te engaña para que abras el archivo adjunto.
Lo que usted no sabe es que el archivo adjunto está infectado.
Cuando abres el el archivo. Su computador ha sido silenciosamente hackeado.
Dandole a los atacantes todo el control de su equipo.
Inclusive si tienes un antivirus instalado.
Su equipo es comprometido, los atacantes han usado un virus especial que puede
evitar todos los software antivirus conocidos.
USTED HA SIDO HACKEADO!
La mejor manera de protegerse usted y su organización contra APT.
Es limitando la cantidad de información personal que usted publica en internet.
Cualquier información que usted publica en internet puede y será para atacarte.
Adicionalmente si usted recibe llamadas o correos electrónicos
para abrir cualquier archivo adjunto o dar clic a links para ir a sitios web sospechosos
reportelo inmediato al personal de seguridad.
APT es una de las mas grandes ciber amenazas que nuestras empresas y países
se enfrentan hoy en día.
Necesitamos de su ayuda para defendernos.
Traducido por: Humanlinks & Learning-Sec