Recursos > Glosario de términos de seguridad > ¿Qué es la protección contra amenazas avanzadas?

¿Qué es la protección contra amenazas avanzadas?

¿Qué es la protección contra amenazas avanzadas?

A medida que los ciberdelincuentes aprenden y se adaptan, y los ciberataques se vuelven cada vez más sofisticados, la tecnología de ciberseguridad ha evolucionado para mantenerse al día y anticipar amenazas y ataques que podrían suponer un riesgo para las empresas, los gobiernos y otras organizaciones. Pero incluso con una tecnología de protección de la seguridad que anticipa las acciones de los infractores, pueden producirse ataques nuevos y desconocidos, especialmente si una organización no cuenta con los controles de seguridad avanzados adecuados.

La protección contra amenazas avanzadas (ATP) se define como una serie de soluciones de seguridad que protegen contra el malware y los ciberataques complejos que tienen como objetivo los datos confidenciales. La tecnología ATP puede ayudar a una organización a adaptarse a las estrategias siempre cambiantes de los ciberdelincuentes y a anticipar y prevenir mejor las costosas brechas de seguridad.

¿Qué hace que una amenaza sea avanzada?

Una amenaza o un ataque se considera avanzado cuando los atacantes tienen recursos o herramientas ilimitados para llevar a cabo el ataque y mantener el acceso a una red, tienen acceso a fondos continuos para adaptar el ataque según sea necesario, o si el ataque se crea específicamente para dirigirse a una organización específica, entre otros casos.

Para saber cómo defenderse de las amenazas avanzadas, es importante entender primero qué son y cómo pueden afectar a su organización.

Una amenaza persistente avanzada (APT) se define como un ataque en el que una persona o grupo no autorizado obtiene acceso a la red de una organización y permanece en ella sin ser detectado durante un período prolongado. Los ataques APT suelen estar cuidadosamente coordinados y personalizados para dirigirse a una empresa concreta y utilizan programas maliciosos capaces de eludir o esquivar las protecciones de seguridad habituales. Estos ataques son un buen ejemplo de ataque malicioso cuya prevención y mitigación requieren una tecnología de seguridad igualmente sofisticada.

Una vez que el atacante ha obtenido acceso a la red, normalmente a través de phishing o instalando malware, puede ver los archivos, conversaciones, datos y otro material confidencial de la empresa. Al pasar desapercibido durante un largo periodo de tiempo, desde semanas o meses hasta incluso años en algunos casos, el atacante puede reunir cantidades importantes de datos de la empresa para utilizarlos con innumerables fines maliciosos.

 

¿Cuáles son las tácticas más comunes de los ataques de amenazas avanzadas?
  • El phishing, que envía enlaces desde una fuente aparentemente fiable para obtener acceso a las credenciales o la información de la empresa, es el método más común para que los atacantes de APT obtengan acceso a una red interna.
  • La instalación de malware, una vez que se ha concedido el acceso, ayuda a los ciberatacantes a introducirse en la red, vigilar la actividad y recopilar datos de la empresa.
  • El descifrado de contraseñas ayuda a los atacantes a obtener acceso administrativo y a navegar libremente por la red.
  • La creación de una puerta trasera proporciona a los atacantes una forma de volver a entrar en la red.
Mientras que aproximadamente dos tercios de las pequeñas y medianas empresas del mundo están sufriendo ciberataques, el 45 % sigue pensando que su postura de ciberseguridad es ineficaz. El 39 % aún no dispone de un plan de respuesta a incidentes
Instituto Ponemon
El coste financiero promedio de una infracción de datos es de 3,86 millones de dólares
IBM

¿Cómo puede defenderse de las amenazas avanzadas?

Aunque algunos sectores y empresas son objetivos más importantes y valiosos para las amenazas avanzadas, todas las empresas deben ser conscientes de las medidas preventivas que pueden tomar a medida que estos ataques se hacen más frecuentes.

El panorama de las ATP está evolucionando y los ciberataques se están volviendo más sofisticados. La protección mediante sandboxing, que inspecciona los archivos sospechosos, es crucial para la ATP, pero esta tecnología se almacenaba históricamente en hardware heredado en un centro de datos y, por tanto, no protege a un personal remoto cada vez más numeroso.

Además, el archivo sospechoso generalmente se inspecciona en el modo TAP, lo que significa que el archivo se introduce en el sandbox para realizar pruebas mientras se envía al destinatario. Si el sandbox detecta una amenaza, envía una alerta. Desafortunadamente, esa alerta puede llegar demasiado tarde, cuando el daño ya está hecho. Además, más de la mitad de los programas maliciosos en la actualidad se entregan a través de canales SSL cifrados, pero las limitaciones presupuestarias y de rendimiento impiden que muchas organizaciones detecten estas vulnerabilidades hasta que es demasiado tarde.

Una solución tecnológica de seguridad basada en la nube puede agregar capas adicionales de ATP protegiendo a todos los empleados, tanto localmente como a distancia. Y, en lugar de trabajar en modo TAP, Zscaler Cloud Sandbox opera en línea, lo que significa que la inspección de todo el tráfico dentro de la red de una organización, incluido SSL, se produce antes de que cualquier archivo sospechoso sea reenviado.

La protección continua y de día cero, la defensa contra el ransomware y la visibilidad ampliada y en tiempo real del comportamiento del software malicioso añaden protección adicional. Una solución de seguridad integral debe ser capaz de detener las amenazas conocidas, proporcionar prevención en tiempo real de los ataques de día cero y utilizar tecnología predictiva para proteger aún más a su organización de las amenazas nuevas y en evolución.

Descubra cómo la solución de protección contra amenazas avanzadas de Zscaler puede ayudar a proteger su organización.

    El 54 % de las amenazas avanzadas se ocultan detrás de SSL. Se necesitan ocho veces más dispositivos de seguridad para inspeccionar todo el tráfico
    Resumen de la solución ATP