ciberataques
Foto: AFP Archivo / John Fokker, director general del ARC, explicó que las ATP se utilizan con fines de espionaje y disrupción, al involucrar intromisiones sofisticadas y prolongadas en organizaciones o individuos específicos  

Los grupos de amenazas persistentes avanzadas o ataques patrocinados por el estado (APT) vinculados a China, incluidos Mustang Panda y UNC4191, son los más frecuentes en atacar a los países, al generar el 79% de toda la actividad detectada, alertó un reporte el Centro de Investigación Avanzada (ARC, por sus siglas en inglés) de Trellix.

En una entrevista con 24 HORAS, John Fokker, director general del ARC, explicó que las ATP se utilizan con fines de espionaje y disrupción, al involucrar intromisiones sofisticadas y prolongadas en organizaciones o individuos específicos, generalmente con el objetivo de obtener acceso no autorizado a información confidencial, propiedad intelectual o secretos políticos y militares.

Aunque los APT no se atribuyen exclusivamente a ningún país específico, detalla Fokker, casi todos los países invierten actualmente en algún tipo de capacidad cibernética. “Si bien hay instancias de APT asociadas con actores chinos, es importante tener en cuenta que atribuir ataques cibernéticos a una nación en particular es un proceso complejo y está sujeto a investigación y análisis en curso”, aclara.

Trellix es una empresa dedicada a la ciberseguridad que cuenta con la plataforma abierta y nativa de detección y respuesta extendida (XDR), ayuda a las organizaciones que se enfrentan a las amenazas más avanzadas de la actualidad a ganar confianza en la protección y resiliencia de sus operaciones.

De acuerdo con el directivo de Trellix, los países que más sufren estos ataques, originados en varias fuentes y organizaciones, son los que tienen altas tensiones geopolíticas, capacidades y dependencias tecnológicas avanzadas o propiedad intelectual valiosa. Aunque, aclara, ningún país es completamente inmune a los ataques APT.

“Los países que invierten mucho en seguridad cibernética, colaboran con socios internacionales y mantienen estrategias de defensa proactivas tienden a ser más resistentes contra las APT”, comenta.

Por ello, Fokker recomienda a las organizaciones públicas y privadas, implementar medidas robustas de ciberseguridad, incluido un programa sólido de Inteligencia contra Amenazas (Threat Intelligence), tecnología XDR-EDR y fuertes controles de acceso MFA.

Además, actualizar y parchear (mejorar el rendimiento) regularmente el software y los sistemas para atender las vulnerabilidades, llevar a cabo evaluaciones y auditorías de seguridad exhaustivas para identificar debilidades, educar a los empleados sobre los riesgos, establecer planes de respuesta colaborar con pares de la industria, gobiernos y organizaciones para compartir inteligencia sobre amenazas y mejores prácticas.

Frase:

“Estas amenazas a menudo involucran malware, tácticas de ingeniería social y ataques dirigidos para explotar vulnerabilidades en los sistemas. Un buen ejemplo de ataques disruptivos son los numerosos ataques de aniquilación por la inteligencia militar rusa contra organizaciones en Ucrania”
JOHN FOKKER
Director general del Centro de Investigación Avanzada (ARC) de Trellix

LEG