¿Qué es una amenaza persistente avanzada (APT)? Definición, listado, ejemplos y buenas prácticas de gestión

Eche un vistazo a las sesiones bajo demanda de Low-Code/No-Code Summit para aprender cómo innovar con éxito y obtener eficiencias al mejorar y escalar a los desarrolladores ciudadanos. Ver ahora.

Indice El ciclo de vida de una amenaza persistente avanzada Lista de las principales amenazas 10 ejemplos de grupos de amenazas persistentes avanzadas 10 mejores prácticas para la identificación y gestión avanzada de amenazas persistentes

Una amenaza persistente avanzada (APT) se define como un ciberataque sofisticado en varias etapas mediante el cual un intruso establece y mantiene una presencia no detectada dentro de la red de una organización durante un período prolongado.

El objetivo puede ser una organización gubernamental o privada y el objetivo puede ser extraer información para robarla o causar otros daños. Se puede lanzar una APT contra los sistemas de una entidad para obtener acceso a otro objetivo de alto valor. Se sabe que los delincuentes privados y los actores estatales realizan APT.

Varias organizaciones realizan un seguimiento cuidadoso de los grupos de actores de amenazas que plantean estas APT. La firma de seguridad CrowdStrike rastrea más de 170 grupos APT e informa que ha visto un aumento de casi el 45 % en las campañas de intrusión interactiva entre 2020 y 2021. Si bien los delitos electrónicos (financieros) siguen siendo el motivo más común identificado, las acciones de espionaje por parte de los estados nacionales van en aumento. rápidamente y ahora un fuerte segundo en frecuencia.

Una APT consta de tres pasos principales:

Evento

Cumbre de Seguridad Inteligente

Obtenga más información sobre el papel esencial de la IA y el ML en la ciberseguridad y los estudios de casos específicos de la industria el 8 de diciembre. Regístrese para obtener su pase gratis hoy.

Regístrate ahora Infiltración de red La expansión de la presencia del atacante Extraer datos acumulados (o, en algunos casos, iniciar un sabotaje dentro del sistema)

Dado que la amenaza está diseñada tanto para evitar la detección como para llegar a información o procesos altamente confidenciales, cada uno de estos pasos puede implicar varios pasos y llevarse a cabo con paciencia durante un largo período de tiempo. Las infracciones exitosas pueden pasar desapercibidas durante años; pero algunas acciones, como pasar de un proveedor externo al objetivo final o ejecutar una exfiltración financiera, se pueden realizar muy rápidamente.

Las APT son notorias por usar m...

¿Qué es una amenaza persistente avanzada (APT)? Definición, listado, ejemplos y buenas prácticas de gestión

Eche un vistazo a las sesiones bajo demanda de Low-Code/No-Code Summit para aprender cómo innovar con éxito y obtener eficiencias al mejorar y escalar a los desarrolladores ciudadanos. Ver ahora.

Indice El ciclo de vida de una amenaza persistente avanzada Lista de las principales amenazas 10 ejemplos de grupos de amenazas persistentes avanzadas 10 mejores prácticas para la identificación y gestión avanzada de amenazas persistentes

Una amenaza persistente avanzada (APT) se define como un ciberataque sofisticado en varias etapas mediante el cual un intruso establece y mantiene una presencia no detectada dentro de la red de una organización durante un período prolongado.

El objetivo puede ser una organización gubernamental o privada y el objetivo puede ser extraer información para robarla o causar otros daños. Se puede lanzar una APT contra los sistemas de una entidad para obtener acceso a otro objetivo de alto valor. Se sabe que los delincuentes privados y los actores estatales realizan APT.

Varias organizaciones realizan un seguimiento cuidadoso de los grupos de actores de amenazas que plantean estas APT. La firma de seguridad CrowdStrike rastrea más de 170 grupos APT e informa que ha visto un aumento de casi el 45 % en las campañas de intrusión interactiva entre 2020 y 2021. Si bien los delitos electrónicos (financieros) siguen siendo el motivo más común identificado, las acciones de espionaje por parte de los estados nacionales van en aumento. rápidamente y ahora un fuerte segundo en frecuencia.

Una APT consta de tres pasos principales:

Evento

Cumbre de Seguridad Inteligente

Obtenga más información sobre el papel esencial de la IA y el ML en la ciberseguridad y los estudios de casos específicos de la industria el 8 de diciembre. Regístrese para obtener su pase gratis hoy.

Regístrate ahora Infiltración de red La expansión de la presencia del atacante Extraer datos acumulados (o, en algunos casos, iniciar un sabotaje dentro del sistema)

Dado que la amenaza está diseñada tanto para evitar la detección como para llegar a información o procesos altamente confidenciales, cada uno de estos pasos puede implicar varios pasos y llevarse a cabo con paciencia durante un largo período de tiempo. Las infracciones exitosas pueden pasar desapercibidas durante años; pero algunas acciones, como pasar de un proveedor externo al objetivo final o ejecutar una exfiltración financiera, se pueden realizar muy rápidamente.

Las APT son notorias por usar m...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow