Estoy comenzando a involucrarme en incidentes, algunos de ellos son APT (Amenaza Persistente Avanzada).
A pesar de la complejidad disponible en la 'bibliografía' y en las conferencias o la publicación electrónica de seguridad, las técnicas que he encontrado utilizadas por los intrusos son para la mayoría de los robos en la red, la entrada de malware a través de correos electrónicos enviados a los empleados de la compañía o y luego roban contraseñas y rompen la vulnerabilidad muy antigua de explotación gestionada en un servidor no parcheado.
Nunca he encontrado Covert Channel o Kernel Rootkit. Y, en su mayor parte, todas las puertas traseras y las herramientas utilizadas por los intrusos se dejaron en claro en el sistema de archivos.
¿Cuál es tu experiencia con el incidente? ¿Ha encontrado algunas técnicas avanzadas utilizadas por los intrusos o, en su mayor parte, todas las incursiones están enojadas mediante el uso de técnicas simples y antiguas?