#DatoDeLaSemana ¿Alguna vez escuchaste o leíste sobre el ataque cibernético llamado OPERACIÓN AURORA?
Sucedió en el 2010: utilizaron la técnica APT (Amenaza Persistente Avanzada) y Google y Adobe fueron dos de las 32 víctimas.
Se trata de un ataque cibernético prolongado y dirigido, en el que un intruso obtiene acceso a una red y permanece sin ser detectado por un período indeterminado de tiempo.
Se puede dar por diversas técnicas, tácticas y procedimientos, como ser: webshells (acceso al intérprete de comandos), acceso remoto (RAT), malware, spam, ingeniería social o phishing.
Este tipo de eventos suele estar orientado a un grupo de individuos u organizaciones con el fin de extraer información y desestabilizar.
Ciclo de vida general de una amenaza persistente avanzada (APT): Preparación -> Acceso inicial -> Objetivo principal: expansión de accesos, persistencia, identificación de los "datos objetivo", extracción de los "datos objetivo" -> Limpieza de la evidencia
Como vemos, estas maniobras tan sigilosas están relacionadas con los conocidos ataques de “hombre en el medio” (Man in the Middle o MitM), en donde alguien interviene entre un origen y un destino de datos, aprovechando las vulnerabilidades de una red.
Frente a este panorama… Acá te dejamos algunos tips para que puedas prevenir ser víctima de este tipo de amenaza: