{"id":18497,"date":"2020-04-24T10:12:54","date_gmt":"2020-04-24T16:12:54","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=18497"},"modified":"2020-08-03T06:45:28","modified_gmt":"2020-08-03T12:45:28","slug":"mitre-apt29-evaluation","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/mitre-apt29-evaluation\/18497\/","title":{"rendered":"Evaluaciones de MITRE ATT&amp;CK a las soluciones de Kaspersky"},"content":{"rendered":"<p><strong>MITRE<\/strong> no es solo una empresa que compara las <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-products-fixed\/16713\/\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a><\/strong>. \u00a0Es una organizaci\u00f3n sin fines de lucro cuya misi\u00f3n es crear un mundo m\u00e1s seguro. Cualquier persona que tenga alg\u00fan conocimiento del mundo de la <strong>ciberseguridad<\/strong> sabr\u00e1 que se le conoce principalmente por su <strong>base de datos de <a href=\"https:\/\/latam.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/17959\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidades<\/a> <\/strong>\u00a0<strong>y exposiciones comunes<\/strong> (<strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/smb-311-vulnerability\/17873\/\" target=\"_blank\" rel=\"noopener\">CVE<\/a><\/strong> \u00a0por sus siglas en ingl\u00e9s). Hace alg\u00fan tiempo, la empresa fue un paso m\u00e1s all\u00e1 y cre\u00f3 la matriz de amenazas <strong>MITRE ATT&amp;CK<\/strong> (T\u00e1cticas, T\u00e9cnicas y Conocimiento Com\u00fan de Adversarios) .<\/p>\n<h2>\u00bfQu\u00e9 es MITRE ATT&amp;CK?<\/h2>\n<p>B\u00e1sicamente, <strong>MITRE ATT&amp;CK<\/strong> es una base de conocimiento abierto que abarca t\u00e9cnicas usadas en <strong>ataques dirigidos<\/strong> de diversos actores. La informaci\u00f3n se presenta en forma de matriz, lo que proporciona una descripci\u00f3n de c\u00f3mo los atacantes penetran y se afianzan en una <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/kwts-appliance\/17889\/\" target=\"_blank\" rel=\"noopener\">infraestructura corporativa<\/a><\/strong>, \u00a0los trucos que utilizan para pasar desapercibidos y dem\u00e1s. Se trata de una <strong>matriz de amenazas<\/strong> a nivel empresarial, pero <strong>MITRE<\/strong> tambi\u00e9n trabaja en matrices que abarcan las <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/email-account-stealing\/15247\/\" target=\"_blank\" rel=\"noopener\">t\u00e1cticas cibercriminales<\/a><\/strong> \u00a0que se usan en los ciberataques contra <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/personal-devices-at-work\/15067\/\" target=\"_blank\" rel=\"noopener\">dispositivos m\u00f3viles<\/a><\/strong> usados en el trabajo y <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/hydro-attacked-by-ransomware\/14211\/\" target=\"_blank\" rel=\"noopener\">sistemas de control industrial<\/a><\/strong>.<\/p>\n<p>No obstante, <strong>MITRE ATT&amp;CK<\/strong> no solamente recopila informaci\u00f3n en aras del conocimiento. Est\u00e1 destinado a simplificar la construcci\u00f3n de <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/proteccion-contra-amenazas-web-y-ataques-dirigidos\/16950\/\" target=\"_blank\" rel=\"noopener\">modelos de amenazas<\/a><\/strong> \u00a0para diversas industrias y, sobre todo, puede usarse para determinar si una <strong>soluci\u00f3n de seguridad<\/strong> espec\u00edfica o una <strong>combinaci\u00f3n de soluciones<\/strong> pueden detectar las <strong>amenazas<\/strong> conocidas. En teor\u00eda, sucede de este modo: una empresa en busca de una soluci\u00f3n de seguridad para proteger su infraestructura compara las habilidades de cada candidato con la <strong>matriz de ATT&amp;CK<\/strong> y comprueba qu\u00e9 amenazas restan. Es un poco parecido al juego de loter\u00eda. En la pr\u00e1ctica, con el fin de entender qu\u00e9 amenazas identifica un producto de seguridad en particular, <strong>MITRE<\/strong> realiza pruebas conocidas como evaluaciones de <strong>ATT&amp;CK<\/strong>.<\/p>\n<h2>Las evaluaciones de ATT&amp;CK y c\u00f3mo funcionan<\/h2>\n<p>Los investigadores de <strong>MITRE<\/strong> eligieron un <strong>actor de <a href=\"https:\/\/latam.kaspersky.com\/blog\/apt-collateral-damage\/17859\/\" target=\"_blank\" rel=\"noopener\">APT<\/a><\/strong> \u00a0conocido y a lo largo de varios a\u00f1os emularon los ataques en el ambiente de prueba cuya soluci\u00f3n eval\u00faan; pero no ejecutan r\u00e9plicas id\u00e9nticas de ataques pasados, naturalmente. En su lugar, modifican las herramientas de ataques individuales para hallar de qu\u00e9 modo la soluci\u00f3n de seguridad detecta varias t\u00e9cnicas de adversarios durante las <strong>fases de un ataque<\/strong>. Los mecanismos de respuesta se desactivan durante la evaluaci\u00f3n (de otro modo, ser\u00eda imposible probar algunas fases).<\/p>\n<p>El ciclo actual de pruebas se llama <strong>Evaluaci\u00f3n APT29<\/strong>. En esta evaluaci\u00f3n, los investigadores simularon los esfuerzos del grupo <strong><a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/mitre\/apt29?redef=1&amp;THRU&amp;reseller=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">APT29<\/a><\/strong>, tambi\u00e9n conocido como <strong>CozyDuke<\/strong>, <strong>Cozy Bear<\/strong> y <strong>The Dukes<\/strong>. He aqu\u00ed un art\u00edculo detallado acerca de las <strong><a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/mitre\/evaluation-details?redef=1&amp;THRU&amp;reseller=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">evaluaciones de ATT&amp;CK<\/a><\/strong>.<\/p>\n<h2>Prueba de productos y sus resultados<\/h2>\n<p>El ciclo m\u00e1s reciente prob\u00f3 nuestra soluci\u00f3n <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/carbanak-source-code-leaked\/14449\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection<\/a><\/strong> \u00a0y el servicio <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/details-shadow-hammer\/14435\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Protection<\/a><\/strong>. Puedes leer m\u00e1s acerca de la configuraci\u00f3n espec\u00edfica en <strong><a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/mitre\/round2-config?redef=1&amp;THRU&amp;reseller=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">este art\u00edculo<\/a><\/strong>.<\/p>\n<p>Nuestra <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-2020-security-solutions\/15167\/\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a><\/strong> demostr\u00f3 un alto nivel de detecci\u00f3n de t\u00e9cnicas clave en las etapas cruciales de los ataques dirigidos modernos; en particular, en las fases de ejecuci\u00f3n, persistencia, elevaci\u00f3n de privilegios y movimiento lateral. Si quieres consultar los resultados detallados de la evaluaci\u00f3n a las soluciones de seguridad de Kaspersky y otros materiales relacionados con <strong>ATT&amp;CK<\/strong>, visita el \u00e1rea de <strong>MITRE ATT&amp;CK<\/strong> en nuestro <strong><a href=\"http:\/\/www.kaspersky.com\/MITRE?redef=1&amp;THRU&amp;reseller=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">sitio web corporativo<\/a><\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>MITRE prob\u00f3 nuestras soluciones en la evaluaci\u00f3n APT29. Te explicamos en qu\u00e9 consiste la prueba, c\u00f3mo se realiza y qu\u00e9 significan los resultados. <\/p>\n","protected":false},"author":2581,"featured_media":18498,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[3930,3961,179],"class_list":{"0":"post-18497","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ataque-dirigido","11":"tag-mitre","12":"tag-prueba"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mitre-apt29-evaluation\/18497\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mitre-apt29-evaluation\/20737\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mitre-apt29-evaluation\/16492\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mitre-apt29-evaluation\/21563\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mitre-apt29-evaluation\/19802\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mitre-apt29-evaluation\/22512\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mitre-apt29-evaluation\/21433\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mitre-apt29-evaluation\/28216\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mitre-apt29-evaluation\/8145\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mitre-apt29-evaluation\/35037\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mitre-apt29-evaluation\/14721\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mitre-apt29-evaluation\/13390\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mitre-apt29-evaluation\/23784\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mitre-apt29-evaluation\/28212\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mitre-apt29-evaluation\/25339\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mitre-apt29-evaluation\/22112\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mitre-apt29-evaluation\/27403\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mitre-apt29-evaluation\/27240\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ataque-dirigido\/","name":"ataque dirigido"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18497","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=18497"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18497\/revisions"}],"predecessor-version":[{"id":18501,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18497\/revisions\/18501"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/18498"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=18497"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=18497"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=18497"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}