Descargo de responsabilidad: trabajo en una empresa que desarrolla software de seguridad para mitigar los ataques dirigidos.
Algunos de los métodos que utilizamos son similares a los utilizados por los atacantes (cuando los clientes desean probar sus sistemas).
Por ejemplo, un cliente nos pidió que probáramos su seguridad al realizar ataques de phishing dirigidos. Solo enviamos un correo electrónico al departamento de TI con una combinación de 2 correos electrónicos. Uno fue un correo electrónico aparentemente mal dirigido a la junta con un enlace a un Pdf llamado algo como Executive bonus summary.pdf
, el otro pretendía ser un nuevo portal externo para que la empresa lo use durante los Juegos Olímpicos. Con una búsqueda rápida en las redes sociales, podríamos haber hecho correos electrónicos específicos para el usuario, pero eso requeriría mucho tiempo y, en última instancia, no era necesario.
Registramos un nombre de dominio que era visualmente similar al del objetivo, luego lo usamos para alojar páginas falsas (con el mismo estilo que las reales) y enviamos DKIM correos electrónicos firmados (para evitar los filtros de spam).
De los técnicos apuntados, el 43% nos dio sus datos de inicio de sesión corporativos, el 54% intentó descargar el pdf falso (el pdf era solo bytes de basura, por lo que parecía una descarga corrupta. Un hombre lo intentó 5 veces con Firefox, IE y finalmente wget).
Nos dijeron que solo un usuario había detectado el ataque y lo informó a la administración (pero solo después nos dio sus credenciales).
Entonces ... Entrar en la empresa no es imposible. En cuanto a la divulgación de información, nuestro argumento de venta normal incluye una demostración de nosotros que pasa por alto los firewalls / tradicionales DLP . No creo que nunca hayamos fallado a menos que tengan un espacio de aire o que estén usando un buen diodo de datos (aunque el la tasa de exfiltración varía. En un caso, teníamos un cortafuegos de lista blanca restrictiva, así que el software codificaba los documentos en imágenes y seguíamos actualizando la imagen de un perfil en Google. Luego observamos el perfil externamente y descargamos cada fragmento). >
Dicho esto, hemos encontrado una y otra vez que el software se puede solucionar, pero los usuarios son siempre el enlace más débil.
Entonces, para responder a tu pregunta, un ataque dirigido incluye el toque personal. Sitios web personalizados diseñados para engañar a los usuarios, investigar qué software (y versión) se está utilizando para verificar vulnerabilidades conocidas, investigaciones en redes sociales, ingeniería social, etc.
Otro tema que vale la pena considerar, aunque menos común, es el soborno / chantaje. Si estás hablando de actores estatales, no es inconcebible.