Hemos visto crecer este método de ataque como parte de las amenazas persistentes avanzadas (operación Aurora contra Google o ataques del Ministerio de Finanzas francés del G20 vienen a la mente) pero no tengo dudas de que incluso los ataques de menor escala pueden emplear esta metodología si hay mucho que ganar. Nuestro caso es: las personas de alto valor dentro de la organización reciben mensajes maliciosos (por ejemplo, archivos PDF u otros documentos con código malicioso incorporado) diseñados específicamente para que les parezcan legítimos. Además, generalmente estamos hablando de usuarios poco expertos que tendrían problemas para detectar un mensaje malintencionado, y mucho menos analizarlo.
Creo que se trata de un tema que aborda varias áreas de seguridad dentro de una organización y que requeriría un enfoque de múltiples capas: capacitación de concientización del usuario, técnicas de detección, medidas de mitigación (DLP) implementadas, etc.
De todos modos, pensar que el conocimiento del usuario y las medidas contra las fugas de datos serían parte de un programa de seguridad integral, ¿cómo debería una organización abordar el problema de detección de ataques dirigidos?
Algunas preguntas que deben abordarse:
-
Debes configurar estos filtros y, por lo general, esto puede suceder mucho después del ataque real. (Había una pregunta anterior sobre cómo tratar con las APT , pero ¿se puede utilizar más ampliamente?)
-
Debe haber una capacidad de detección y análisis, ya sea interna o externa. ¿Hay alguna empresa que ofrezca este servicio?
-
Debe tener herramientas de filtrado de correo electrónico que puedan integrar (automáticamente) los patrones de ataque divulgados en su proceso de análisis.
-
¿Qué hacer con los mensajes interceptados? Tratar de detectar ataques dirigidos puede generar una gran cantidad de falsos positivos, lo que dificulta su eliminación; enviarlos en un sistema de "cuarentena" quizás sería más apropiado, pero luego (si deja que el usuario lo decida), no hay garantía de que él / ella no acceda al correo electrónico malicioso y se infecte de todas formas ...
-
¿Qué hay de la segregación completa del sistema para las personas que manejan datos críticos? Estoy pensando en un enfoque "en capas", es decir, no recibir correos electrónicos, sino a través de secretarias u otros interlocutores "seguros".
¿Tus pensamientos / sugerencias / soluciones / direcciones?