Actualitat

Les Amenaces Persistents Avançades es centren a l’Internet de les coses, al Núvol i als Sectors Estratègics

NOTÍCIES

05/10/2023

Les Amenaçes Persistents Avançades (APTs), abreviatura de la seva denominació en anglès, representen ciberatacs d’alta complexitat amb un enfocament específic, normalment executats per part de subjectes amb recursos substancials i habilitats notables. Aquests atacs solen ser duradors i estan dissenyats amb l’objectiu de preservar l’accés no autoritzat a sistemes i xarxes durant extensos períodes de temps sense ser detectats.

Així doncs és que en el dia d’avui, us proporcionem una anàlisi en profunditat de les creixents estratègies i sectors més vulnerables davant les Amenaces Persistents Avançades (APT) en el panorama cibernètic actual i futur.

Desenvolupament de les Estratègies: És una constant que els actors d’Amenaces Persistents Avançades (APT) modifiquin sistemàticament les seves estratègies, procediments i tècniques (coneguts com a TTP) amb l’objectiu d’evadir les solucions de seguretat i les mesures defensives implementades per les organitzacions. És probable que el 2023 presenciem un increment en la sofisticació i diversificació d’aquests TTP.

Utilització de la Intel·ligència Artificial (IA): La incursió de la IA en els atacs d’APT podria experimentar un creixent auge en un futur immediat. Aquests atacants podrien emprar algorismes d’aprenentatge automàtic per augmentar l’eficàcia dels seus atacs i evitar ser detectats.

Atacs a la Cadena de Subministrament: Existeix un interès creixent per part dels atacants en comprometre proveïdors i socis d’una organització amb la finalitat d’infiltrar-se en les seves xarxes. És possible que el programari i maquinari de subministrament sigui manipulat per introduir vulnerabilitats i possibilitar l’accés no autoritzat.

Focalització en Sectors Específics: S’espera que determinats sectors, com els financers, sanitaris, energètics i les infraestructures crítiques, continuïn sent objectius d’atracció per als atacs d’APT, atès el valor de la informació que gestionen i el seu impacte en la societat.

Ús del Ransomware en les APT: Els actors d’APT estan explorant l’ús del ransomware com una tàctica addicional per amplificar la seva influència i obtenir guanys econòmics. La combinació d’accés persistent a les xarxes amb el ransomware pot augmentar la pressió sobre les víctimes per tal que paguin el rescat.

Ofensiva Cibernètica Estatal: Es preveu que els ciberatacs realitzats per part d’estats nació mantinguin la seva condició de greu amenaça en l’escenari de les APT. Els països podrien aprofitar les APT per aconseguir avantatges estratègics, robar secrets comercials o portar a terme operacions encobertes.

Concentració en Dispositius IoT i OT: A mesura que la Internet de les Coses (IoT) i les tecnologies d’Operació (OT) esdevenen més omnipresents, les vulnerabilitats també augmentaran. Els atacants podrien dirigir els seus esforços cap a l’explotació de dispositius IoT i sistemes OT per accedir a xarxes empresarials.

Atacs Basats en el Núvol: Amb la creixent adopció de serveis al núvol, és factible que els actors d’APT també centrin els seus atacs cap als entorns cloud amb l’objectiu d’accedir a dades confidencials i a sistemes crítics.

Aprofitament d’Esdeveniments Mundials: Els actors d’APT poden aprofitar esdeveniments globals, com pandèmies, conflictes polítics o crisis econòmiques, com a enganys per atreure a les seves víctimes i augmentar les probabilitats d’èxit dels seus atacs.

Desenvolupament d’APT Personalitzades: Els grups d’APT podrien crear eines i programaris maliciosos personalitzats per cada atac específic, la qual cosa augmentaria la complexitat i dificultaria encara més la detecció i la mitigació per part de les solucions de seguretat tradicionals.

En el futur, la col·laboració entre governs, empreses i experts en ciberseguretat serà d’una importància crítica per abordar de manera eficaç les amenaces persistents avançades i protegir la infraestructura digital.

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç