{"id":22512,"date":"2020-04-24T15:01:04","date_gmt":"2020-04-24T13:01:04","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=22512"},"modified":"2020-04-24T15:01:04","modified_gmt":"2020-04-24T13:01:04","slug":"mitre-apt29-evaluation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/mitre-apt29-evaluation\/22512\/","title":{"rendered":"Las evaluaciones de MITRE ATT&amp;CK"},"content":{"rendered":"<p>MITRE no es solo una empresa que compara las soluciones de seguridad, se trata de una organizaci\u00f3n sin \u00e1nimo de lucro cuya misi\u00f3n es crear un mundo m\u00e1s seguro. Cualquier persona que tenga alg\u00fan tipo de conocimiento sobre el mundo de la ciberseguridad sabr\u00e1 que se le conoce principalmente por su base de datos de vulnerabilidades (CVE por sus siglas en ingl\u00e9s). Hace alg\u00fan tiempo, la empresa fue un paso m\u00e1s all\u00e1 y cre\u00f3 la matriz de amenazas MITRE ATT&amp;CK (T\u00e1cticas, T\u00e9cnicas y Conocimiento Com\u00fan de Adversarios).<\/p>\n<h2>\u00bfQu\u00e9 es MITRE ATT&amp;CK?<\/h2>\n<p>B\u00e1sicamente, MITRE ATT&amp;CK es una base abierta de conocimiento que abarca t\u00e9cnicas usadas en ataques dirigidos de diversos actores. La informaci\u00f3n se presenta en forma de matriz, lo que proporciona una descripci\u00f3n de c\u00f3mo los atacantes penetran y se afianzan en una infraestructura corporativa, los trucos que utilizan para pasar desapercibidos, etc. Se trata de una matriz de amenazas a nivel empresarial, pero MITRE tambi\u00e9n trabaja en matrices que abarcan las t\u00e1cticas que usan los ciberdelincuentes en sus ataques contra dispositivos m\u00f3viles y sistemas de control industrial.<\/p>\n<p>No obstante, MITRE ATT&amp;CK no solo recopila informaci\u00f3n por el bien del conocimiento. Est\u00e1 destinado a simplificar la construcci\u00f3n de modelos de amenazas para diversas industrias y, sobre todo, puede usarse para determinar qu\u00e9 amenazas conocidas puede detectar una soluci\u00f3n espec\u00edfica o una combinaci\u00f3n de soluciones. En teor\u00eda, este es el proceso: una empresa en busca de una soluci\u00f3n para proteger su infraestructura compara las habilidades de cada candidato con la matriz de ATT&amp;CK y comprueba qu\u00e9 amenazas contin\u00faan. Se parece un poco al bingo. En la pr\u00e1ctica, con el fin de entender qu\u00e9 amenazas identifica un producto de seguridad en particular, MITRE realiza pruebas conocidas como evaluaciones de ATT&amp;CK.<\/p>\n<h2>Las evaluaciones de ATT&amp;CK y c\u00f3mo funcionan<\/h2>\n<p>Los investigadores de MITRE eligen un actor de APT conocido y a lo largo de varios d\u00eda emulan los ataques en el ambiente de prueba de la soluci\u00f3n que est\u00e1n evaluando; pero, como es natural, no ejecutan r\u00e9plicas id\u00e9nticas de ataques anteriores. En su lugar, modifican las herramientas de ataques individuales para hallar de qu\u00e9 modo la soluci\u00f3n detecta varias t\u00e9cnicas de adversarios durante las fases de un ataque. Los mecanismos de respuesta se desactivan durante la evaluaci\u00f3n (de otro modo, ser\u00eda imposible probar algunas fases).<\/p>\n<p>El ciclo actual de pruebas se llama Evaluaci\u00f3n APT29. En esta evaluaci\u00f3n, los investigadores simulan los esfuerzos del grupo <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/mitre\/apt29?redef=1&amp;THRU&amp;reseller=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">APT29<\/a> (en ingl\u00e9s), tambi\u00e9n conocido como CozyDuke, Cozy Bear y The Dukes. He aqu\u00ed un <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/mitre\/evaluation-details?redef=1&amp;THRU&amp;reseller=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">art\u00edculo detallado acerca de las evaluaciones de ATT&amp;CK<\/a> (en ingl\u00e9s).<\/p>\n<h2>Prueba de productos y sus resultados<\/h2>\n<p>El ciclo m\u00e1s reciente prob\u00f3 nuestra soluci\u00f3n Kaspersky Endpoint Detection y el servicio Kaspersky Managed Protection. Puedes leer m\u00e1s acerca de la configuraci\u00f3n espec\u00edfica en <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/mitre\/round2-config?redef=1&amp;THRU&amp;reseller=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">este art\u00edculo<\/a> (en ingl\u00e9s).<\/p>\n<p>Nuestra soluci\u00f3n demostr\u00f3 un alto nivel de detecci\u00f3n de t\u00e9cnicas clave en las etapas cruciales de los ataques dirigidos modernos; en particular, en las fases de ejecuci\u00f3n, persistencia, elevaci\u00f3n de privilegios y movimiento lateral. Si quieres consultar los resultados detallados de la evaluaci\u00f3n y otros materiales relacionados con ATT&amp;CK, visita el \u00e1rea de <a href=\"http:\/\/www.kaspersky.com\/MITRE?redef=1&amp;THRU&amp;reseller=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">MITRE ATT&amp;CK en nuestro sitio web corporativo<\/a> (en ingl\u00e9s).<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>MITRE prob\u00f3 nuestras soluciones en la evaluaci\u00f3n APT29. Te explicamos en qu\u00e9 consiste la prueba, c\u00f3mo se realiza y qu\u00e9 significan los resultados. <\/p>\n","protected":false},"author":2581,"featured_media":22514,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[3084,3100,3098,3099],"class_list":{"0":"post-22512","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ataque-dirigido","11":"tag-ataques-dirigido","12":"tag-mitre","13":"tag-prueba"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mitre-apt29-evaluation\/22512\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mitre-apt29-evaluation\/20737\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mitre-apt29-evaluation\/16492\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mitre-apt29-evaluation\/21563\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mitre-apt29-evaluation\/19802\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mitre-apt29-evaluation\/18497\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mitre-apt29-evaluation\/21433\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mitre-apt29-evaluation\/28216\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mitre-apt29-evaluation\/8145\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mitre-apt29-evaluation\/35037\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mitre-apt29-evaluation\/13390\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mitre-apt29-evaluation\/23784\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mitre-apt29-evaluation\/25339\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mitre-apt29-evaluation\/22112\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mitre-apt29-evaluation\/27403\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mitre-apt29-evaluation\/27240\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ataque-dirigido\/","name":"ataque dirigido"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22512","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=22512"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22512\/revisions"}],"predecessor-version":[{"id":22525,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22512\/revisions\/22525"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/22514"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=22512"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=22512"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=22512"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}