¿Qué es una APT (Advanced Persistent Threat)?
Una APT (Advanced Persistent Threat) se define como un actor de amenazas —generalmente organizado y con recursos significativos— que lleva a cabo ataques dirigidos, prolongados y sigilosos contra un objetivo específico. Sus fines principales pueden incluir el robo de información, el espionaje o la generación de impacto operativo.
1. APT: Advanced (Avanzada)
El término “avanzada” hace referencia al nivel de sofisticación en las técnicas, herramientas y procedimientos empleados. Esto puede incluir:
- Explotación de vulnerabilidades, en ocasiones del tipo día cero (zero-day).
- Uso de herramientas personalizadas o adaptadas específicamente al objetivo.
- Conocimiento profundo de tácticas de evasión y de la infraestructura objetivo.
No implica invulnerabilidad, sino un nivel de desarrollo y adaptación superior al de amenazas convencionales.
2. APT: Persistent (Persistente)
La persistencia se refiere a la capacidad del actor para mantener acceso continuado al entorno comprometido durante períodos prolongados —semanas, meses o incluso años. Para ello:
- Establecen múltiples mecanismos de reentrada (puertas traseras, cuentas ocultas).
- Operan con un perfil bajo para evitar ser detectados.
- Priorizan la permanencia sobre la inmediatez del impacto.
3. APT: Threat (Amenaza)
El componente “amenaza” no se limita al malware o herramientas utilizadas, sino al actor en sí mismo: un grupo organizado con estructura, financiación y objetivos estratégicos. Estos actores pueden estar vinculados a Estados, contar con respaldo económico significativo o formar parte de redes criminales estructuradas.
Fases de una APT en una organización
Reconocimiento
- Recopilación de información sobre la organización objetivo, sus empleados, infraestructura tecnológica y relaciones externas.
Acceso inicial
- Obtención de entrada a través de campañas de phishing, explotación de vulnerabilidades, uso de credenciales robadas o compromiso de terceros de confianza.
Establecimiento de persistencia
- Implementación de mecanismos que permitan mantener el acceso incluso tras reinicios, parches o medidas correctivas iniciales.
Movimiento lateral
- Expansión dentro de la red para acceder a sistemas de mayor valor, utilizando credenciales válidas, explotación de confianzas internas y técnicas de elevación de privilegios.
Exfiltración o impacto
- Extracción de datos de forma sostenida, despliegue de cargas útiles destructivas o mantenimiento de capacidades de espionaje continuo.
Características distintivas
- Dirigido: El objetivo es específico y ha sido seleccionado intencionalmente.
- Largo plazo: Las operaciones se extienden en el tiempo, priorizando la permanencia.
- Evasión activa: Se emplean técnicas para evitar la detección por soluciones de seguridad tradicionales y equipos de respuesta.
- Objetivo estratégico: Los fines suelen estar alineados con intereses políticos, económicos o de inteligencia.
Ejemplo documentado
Compromiso de SolarWinds (2020)
En esta operación, actores de amenaza comprometieron el proceso de compilación de software legítimo (Orion) para distribuir actualizaciones maliciosas a miles de organizaciones, incluyendo agencias gubernamentales y empresas privadas. El caso ilustra la capacidad de los actores de amenaza dirigida para ejecutar campañas a gran escala mediante técnicas de alta sofisticación y persistencia.
Fuentes de referencia
- NIST: Define las APT como actores con capacidades avanzadas y enfoque persistente y dirigido.
https://nvlpubs.nist.gov - CISA: Documenta y clasifica a los actores este tipo de ataque en función de sus tácticas, objetivos y recursos.
https://www.cisa.gov - ENISA: Publica análisis periódicos sobre campañas APT y su evolución en el contexto europeo e internacional.
https://www.enisa.europa.eu - Mandiant (Google Cloud): Referente en atribución de campañas de amenaza avanzada y análisis de operaciones de amenazas persistentes.
https://www.mandiant.com - MITRE ATT&CK: Marco de referencia que cataloga tácticas, técnicas y procedimientos utilizados por actores APT.
https://attack.mitre.org
Consideración final
Una ataque APT no es un tipo de malware ni un incidente aislado, sino la manifestación de un adversario organizado con capacidad para mantener presencia sostenida en un entorno objetivo.
Desde una perspectiva de seguridad operativa, resulta relevante señalar que la mayoría de los incidentes graves no requieren el nivel de sofisticación de este tipo de ataque. Con frecuencia, el éxito de estos actores se ve facilitado por:
- Configuraciones inseguras.
- Credenciales insuficientemente protegidas.
- Ausencia de capacidades de monitoreo y detección.
Estos factores representan vectores de exposición significativos, independientemente del nivel de amenaza al que se enfrente una organización.
Actores relevantes
| Grupo APT | Origen (estimado) | Tipo | Especialidad | Hitos relevantes |
|---|---|---|---|---|
| APT28 (Fancy Bear) | Rusia | Estado | Ciberespionaje | Interferencia elecciones EE.UU. 2016, ataques a OTAN y Ucrania |
| APT29 (Cozy Bear) | Rusia | Estado | Espionaje sigiloso | Ataque a SolarWinds, infiltración en agencias de EE.UU. |
| Sandworm Team | Rusia | Estado | Ataques destructivos | Ataques a red eléctrica de Ucrania, malware NotPetya |
| Turla (Snake) | Rusia | Estado | Espionaje avanzado | Uso de satélites para C2, campañas contra gobiernos europeos |
| Gamaredon Group | Rusia | Estado | Espionaje táctico | Ataques persistentes contra Ucrania |
| APT41 | China | Híbrido | Espionaje + cibercrimen | Ataques a telecom, salud y videojuegos |
| APT10 (Stone Panda) | China | Estado | Propiedad intelectual | Campaña Cloud Hopper contra MSPs |
| APT1 (Comment Crew) | China | Estado | Espionaje industrial | Expuesto por Mandiant (2013) |
| APT40 (Leviathan) | China | Estado | Sector marítimo | Ataques a industria naval y defensa |
| APT27 (Emissary Panda) | China | Estado | Gobierno/defensa | Robo de información estratégica |
| APT3 (Gothic Panda) | China | Estado | Espionaje técnico | Uso de exploits zero-day |
| Mustang Panda | China | Estado | Espionaje regional | Ataques a ONG y gobiernos en Asia |
| Lazarus Group | Corea del Norte | Estado | Financiero + sabotaje | Ataque a Sony Pictures, robo bancario Bangladesh |
| APT38 | Corea del Norte | Estado | Robo financiero | Fraudes SWIFT multimillonarios |
| Kimsuky | Corea del Norte | Estado | Inteligencia política | Ataques a universidades y think tanks |
| APT33 (Elfin) | Irán | Estado | Energía/aeroespacial | Ataques a petroleras, malware Shamoon |
| APT34 (OilRig) | Irán | Estado | Gobierno regional | Espionaje en Medio Oriente |
| APT35 (Charming Kitten) | Irán | Estado | Ingeniería social | Ataques a periodistas y académicos |
| DarkHydrus | Medio Oriente | Estado | Spear phishing | Ataques a telecomunicaciones |
| Equation Group | EE.UU. (atribuido) | Estado | Ciberarmamento | Desarrollo de Stuxnet |
| Longhorn / The Lamberts | EE.UU. (CIA) | Estado | Operaciones encubiertas | Filtraciones de Vault 7 |
| APT-C-37 (ProjectSauron) | EE.UU. (discutido) | Estado | Espionaje avanzado | Malware altamente sigiloso en gobiernos |
| Unit 8200 | Israel | Estado | Inteligencia cibernética | Participación en Stuxnet |
| APT-C-23 | Israel (atribuido) | Estado | Espionaje regional | Malware móvil y campañas en Medio Oriente |
| APT-C-26 | Israel (atribuido) | Estado | Vigilancia | Ataques a gobiernos y activistas |
| NSO Group | Israel | Comercial | Vigilancia ofensiva | Desarrollo de Pegasus |
| Candiru (Sourgum) | Israel | Comercial | Ciberinteligencia | Venta de exploits a gobiernos |
| Dark Caracal | Medio Oriente | Mixto | Vigilancia masiva | Espionaje móvil a gran escala |
| TA505 | Europa del Este | Criminal | Malware masivo | Distribución de ransomware y troyanos |
| FIN7 (Carbanak) | Europa del Este | Criminal | Fraude financiero | Ataques a retail y POS |
| Cobalt Group | Europa del Este | Criminal | Bancario | Intrusiones con Cobalt Strike |
| Wizard Spider | Rusia | Criminal | Ransomware | Desarrollo de Ryuk y TrickBot |







