Para garantizar el alargue de conexión de un ataque, es fundamental que un atacante no sea detectado. Aunque hay algunos casos en los que la detección no importa, la mayoría de las veces la detección tiene como resultado que el ataque sea detenido por la víctima, o que se implementen contramedidas que reducen en gran medida la utilidad del éxito del atacante.
Los atacantes que no quieren ser detectados se asegurarán de que no hayan pruebas de penetración en el sistema. Necesitan asegurarse constantemente de que sus huellas son eliminadas. Minimizar la exposición del atacante forma parte de todos los aspectos del ataque.
La eliminación de elementos que puedan conducir a un descubrimiento aumenta la oportunidad del atacante de persistir en el objetivo. Los atacantes que utilizan amplias técnicas de evasión se denominan a veces Amenazas Persistentes Avanzadas (APTs). Muchos propietarios de activos creen que la complejidad de sus sistemas de control, combinada con el uso de protocolos oscuros, hace imposible que un atacante tenga éxito. Esta percepción se traduce a menudo en una protección inadecuada.
Un ataque puede pasar fácilmente desapercibido en las redes que no cuentan con mitigaciones de seguridad o técnicas adecuadas para detectar y registrar las actividades de ataque. Además, algunos activos que no facilitan el registro y la captura de irregularidades del sistema que podrían ser indicativos de un incidente o ataque cibernético.
Para conocer un poco más de estas vulnerabilidades como grupo de Ciberseguridad de ISOC Capitulo Guatemala indicamos que existen esfuerzos para dar la mayor información posible para estar protegidos, para evaluar tu empresa u organización y ampliar tu conocimiento de forma gratuita y de calidad. Puedes visitar el sitio web oficial del Departamento de Seguridad Nacional de EE. UU.
Encontrarás una sección de alertas y avisos de #Ciberseguridad además de muchos recursos disponibles de forma gratuita.