De acuerdo

Introducción al concepto de amenaza persistente avanzada

Última respuesta jul. 24, 2021 12:52:30 203 3 7 0 0

Esto es algo que incluso mantiene a los expertos en ciberseguridad en alerta todo el tiempo. Es un tipo de ataque empleado por el atacante mediante el uso de una variedad de técnicas. Básicamente, el atacante lo realiza para robar datos valiosos y más. Estos ataques se están presenciando en los principales sectores comerciales con algunos objetivos específicos que son el robo de datos, etc.

                

¿Qué es una amenaza persistente avanzada?

 

l  Es cuando el atacante / intruso obtiene acceso a la red y permanece por un período más largo. El objetivo de la amenaza persistente avanzada es mantener el acceso y obtener la mayor cantidad de datos posible.

 

l  Cuando los atacantes utilizan la amenaza persistente avanzada, los objetivos se eligen con cuidado y se investigan adecuadamente. Para ejecutar el APT, el atacante necesita más recursos.

 

Esta amenaza persistente avanzada no es como cualquier amenaza tradicional, se diferencian de eso:

 

l  Son más complicados.

 

l  Cuando el atacante se infiltra en la red, permanece durante un período más largo para obtener la mayor cantidad de datos posible.

 

Es posible que el atacante haya accedido a la red, pero existe una alta probabilidad de que lo detecten. Por lo tanto, para mantener el acceso durante un período de tiempo más largo, el atacante tiende a utilizar algunos métodos avanzados, reescribir código malicioso y otras técnicas sofisticadas.

 

Nota: la amenaza persistente avanzada es difícil de identificar. Por tanto, los profesionales de la ciberseguridad siempre observan si hay algún problema o si la red se ha convertido en el objetivo de un ataque APT.

 

¿Cómo funciona una amenaza persistente avanzada?

Hay algunos pasos que realiza el atacante para obtener acceso y mantener el acceso en la red, que son los siguientes:


1. Acceder.

Los atacantes pueden acceder a través de la red. Esto se hace a través de correo electrónico de phishing u otros métodos en los que la intención principal del atacante es insertar el software malicioso en la red de destino.

 

2. Ampliando su acceso.

Cuando el atacante realiza la parte de acceso, comienza a explotar el malware. Esta explotación del malware hace que el atacante se mueva sin siquiera ser detectado.

 

3. Obtener un mayor grado de acceso.

Cuando el atacante ha obtenido acceso a la red, puede utilizar algunas formas, como descifrar contraseñas, para obtener los derechos administrativos. Esto permitirá al atacante tener un mayor control del sistema y obtener acceso a un nivel más profundo.

 

4. Se Mueve a voluntad.

Cuando el atacante ha violado todo el sistema y obtuvo los derechos administrativos, puede moverse.

 

5. Recolecta datos.

Cuando los atacantes están en el sistema, comienzan a recolectar los datos y los almacenan en su propio sistema. Pueden permanecer en el sistema durante más tiempo hasta que se detecten.

 

¿Cuáles son las características de la amenaza persistente avanzada?

1. Cuando se utilizan ataques persistentes avanzados, los atacantes eligen su objetivo con mucho cuidado.

2. Para realizar la amenaza persistente avanzada, se siguen los pasos básicos como obtener acceso, etc.

 

¿Cómo detectar la amenaza persistente avanzada?

1. Puede haber alguna actividad inusual en las cuentas de usuario.

2. Puede haber algunos archivos de datos inusuales presentes en el sistema.

 

¿Cómo protegerse de las amenazas persistentes avanzadas?

1. Debe haber un firewall en el sistema. Actuará como la primera capa de defensa en la amenaza persistente avanzada.

2. Debe instalarse un antivirus en el sistema.

3. También se debe habilitar la protección de correo electrónico.

 

Saludos.

 

FIN.


También te puede interesar:

Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática

Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei

Escenario de aplicación típica del firewall como cliente DNS


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente


  • x
  • Opciones:

user_3915171
Publicado 2021-7-24 12:50:51
gracias
Ver más
  • x
  • Opciones:

gabo.lr
gabo.lr Publicado 2021-7-24 12:52 (0) (0)
 
gabo.lr
VIP Author Publicado 2021-7-24 12:52:30
Gracias por compartir!
Ver más
  • x
  • Opciones:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte el “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.
Guía de privacidad y seguridad de usuario
¡Gracias por ser parte de la Comunidad de Soporte Huawei Enteprise! A continuación te ayudaremos a consultar y entender cómo recopilamos, procesamos, protegemos y almacenamos tus datos personales, así cómo los derechos obtenidos de acuerdo con Política de privacidad y Contrato de usuario.