Una APT o Amenaza Persistente Avanzada es un riesgo par acualquier usuario sobre todo para organizaciones gubernamentales y comerciales que suelen ser los blancos potenciales para los atacantes, sin embargo, los usuarios comunes de la tecnología son más vulnerables y mucha de su información puede ser atractiva por diversas razones.
La integración de la tecnología a la vida cotidiana implica un mayor riesgo y no estamos exentos a ser blanco de ataque así que es importante conocer cualquier riesgo no para abandonar sino para estar seguros y no perder datos importantes por desconocimiento.
El uso de redes sociales y la proliferación de aplicaciones y juegos que muchas veces aprobamos sin leer con detenimiento los permisos que otorgamos y más aún sin verificar su legitimidad lleva a los usuarios a abrirle puerta a los atacantes y entregarles datos confidenciales. Por ello es importante poner atención en los textos y sobre todo letras chiquitas, familiarizarse con las configuraciones de seguridad de las redes que utilizas comúnmente y estar al tanto de toda actualización; adicionalmente Check Point recomienda lo siguiente.
- El malware generalmente tratará de conectarse a anfitriones inexistentes mediante la Internet. Si experimenta una serie de conexiones fallidas a la Internet este puede ser un síntoma de una infección de malware.
- Un anfitrión que instala una aplicación P2P se puede considerar peligroso para una empresa. Por favor revise las políticas de su compañía relacionadas con aplicaciones autorizadas.
- Múltiples visitas a sitios de países con mucha piratería es una señal de alto riesgo. Verifique esos sitios con una lista de su compañía para identificar direcciones legítimas.
- Cuando un dispositivo comienza a escuchar en un puerto para recibir una conexión exterior pero no ha empezado esa conexión esto puede ser una infección APT.
- Si su dispositivo visita sitios de apuestas, adultos o de malware conocidos al conectarse a la Internet puede ser un síntoma de una infección APT.
¿Cómo Check Point puede mitigar ataques APT?
Al generar consciencia de la seguridad dentro de la compañía entre empleados nuevos y veteranos se puede evitar la intrusión inicial de APTs. La capacitación sobre ataques de spear phishing por ejemplo puede ser útil. Una organización debe tener una política de seguridad definida y personalizada hecha a la medida de las necesidades de la compañía. Esto puede ayudar mucho a bloquear el acceso dentro de la organización. La compañía debe tener seguridad en capas profunda y refuerzo de reglas en capas las cuales incluyen tecnologías IPS, firewall y DLP. Si vemos todo lo mencionado esto es exactamente donde entra la seguridad 3D de Check Point.
Cómo identificar si su dispositivo está infectado con una APT http://t.co/bSNc6wW0KR
RT @nodo9: Nueva entrada: Cómo identificar si su dispositivo está infectado con una APT http://t.co/pH1qPFlA0B
Cómo identificar si su dispositivo está infectado con una APT http://t.co/nn70TcaTxL
RT @LauraDark: Les comparto Cómo identificar si su dispositivo está infectado con una APT http://t.co/z7Kih2fei3
RT @intfranknet: RT @LauraDark: Les comparto Cómo identificar si su dispositivo está infectado con una APT http://t.co/2sGKv6ZA5l