Tabla de contenido:
- Definición: ¿Qué significa la amenaza persistente avanzada (APT)?
- Techopedia explica la amenaza persistente avanzada (APT)
Definición: ¿Qué significa la amenaza persistente avanzada (APT)?
Una amenaza persistente avanzada (APT) se refiere a un ciberataque lanzado por un atacante con medios sustanciales, organización y motivación para llevar a cabo un asalto sostenido contra un objetivo. Un APT es avanzado en el sentido de que emplea métodos de ataque múltiple y sigiloso para comprometer el objetivo, que a menudo es un recurso corporativo o gubernamental de alto valor. El ataque es difícil de detectar, eliminar y atribuir. Una vez que se infringe el objetivo, a menudo se crean puertas traseras para proporcionar al atacante acceso continuo al sistema comprometido. Un APT es persistente porque el atacante puede pasar meses recopilando información sobre el objetivo y usar esa inteligencia para lanzar múltiples ataques durante un período prolongado de tiempo. Es amenazante porque los perpetradores a menudo buscan información altamente sensible, como el diseño de plantas de energía nuclear o códigos para entrar en contratistas de defensa de Estados Unidos.
Techopedia explica la amenaza persistente avanzada (APT)
Un APT tiene tres objetivos principales:
- Robo de información confidencial del objetivo
- Vigilancia del objetivo.
- Sabotaje del objetivo
El atacante espera poder lograr sus objetivos sin ser detectado.
Los perpetradores de APT a menudo usan conexiones confiables para obtener acceso a redes y sistemas. La conexión de confianza puede ser una persona comprensiva o un empleado inconsciente que cae presa de un ataque de phishing.
Los APT difieren de otros ataques cibernéticos en varias formas:
- A menudo utilizan herramientas personalizadas y técnicas de intrusión, como vulnerabilidades, virus, gusanos y rootkits, que están diseñados específicamente para penetrar en la organización objetivo.
- Ocurren durante largos períodos de tiempo durante los cuales los atacantes se mueven lenta y silenciosamente para evitar ser detectados.
- Están diseñados para satisfacer los requisitos de espionaje y / o sabotaje, que generalmente involucran a actores estatales encubiertos.
- Están dirigidos a una gama limitada de objetivos muy valiosos, como instalaciones gubernamentales, contratistas de defensa y fabricantes de productos de alta tecnología.