{"id":332835,"date":"2024-12-30T10:55:47","date_gmt":"2024-12-30T18:55:47","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=332835"},"modified":"2024-12-30T11:10:50","modified_gmt":"2024-12-30T19:10:50","slug":"cortex-xdr-consigue-una-deteccion-del-100-inigualable-en-la-6-a-ronda-de-mitre-attck","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2024\/12\/cortex-xdr-consigue-una-deteccion-del-100-inigualable-en-la-6-a-ronda-de-mitre-attck\/?lang=es","title":{"rendered":"Cortex XDR consigue una detecci\u00f3n del 100 % inigualable en la 6.\u00aa ronda de MITRE ATT&#038;CK"},"content":{"rendered":"<p>Cortex\u00a0XDR ha hecho historia en las evaluaciones MITRE\u00a0ATT&amp;CK de este a\u00f1o al coronarse como el primer participante desde que se empezaron a realizar las pruebas en lograr una detecci\u00f3n del 100\u00a0% con detalle a nivel de t\u00e9cnica en todos los pasos del ataque simulado. Las detecciones a nivel de t\u00e9cnica se consideran el modelo de referencia de la detecci\u00f3n y proporcionan a los analistas de seguridad la informaci\u00f3n exacta que necesitan para identificar un ataque. Por segundo a\u00f1o consecutivo, Cortex\u00a0XDR alcanz\u00f3 tambi\u00e9n una detecci\u00f3n del 100\u00a0% sin cambios de configuraci\u00f3n ni retrasos, demostrando as\u00ed una consistencia inigualable.<\/p>\n<p>Cortex\u00a0XDR obtuvo la tasa de prevenci\u00f3n m\u00e1s alta entre todos los proveedores sin generar falsos positivos, un factor distintivo crucial en materia de seguridad del endpoint, ya que, en la fase de prevenci\u00f3n, basta un solo falso positivo para interrumpir los procesos empresariales leg\u00edtimos, con el consiguiente impacto negativo en la productividad.<\/p>\n<p>La evaluaci\u00f3n de este a\u00f1o ha sido la m\u00e1s rigurosa hasta la fecha, con la incorporaci\u00f3n de pruebas de falsos positivos, entornos macOS y m\u00e1s situaciones de ataque en Linux. Esto ech\u00f3 para atr\u00e1s a varios proveedores destacados, con lo que el n\u00famero de participantes pas\u00f3 de 29 a 19. De los proveedores evaluados, dos tercios detectaron menos del 50\u00a0% de los pasos de los ataques, prueba una vez m\u00e1s de lo mucho que ha subido el nivel de exigencia en la evaluaci\u00f3n de este a\u00f1o.<\/p>\n<p>No hay palabras para expresar lo orgullosos que estamos de nuestros incre\u00edbles equipos de ingenier\u00eda e investigaci\u00f3n de amenazas por ofrecer una seguridad del endpoint excepcional que permite a nuestros clientes adelantarse a los adversarios, como los que se simularon en esta evaluaci\u00f3n.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"599\"><span class=\"ar-custom\" style=\"padding-bottom:52.25%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"wp-image-332862  aligncenter lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-230x120.jpg\" alt=\"\" width=\"599\" height=\"313\" srcset=\"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-230x120.jpg 230w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-500x261.jpg 500w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-768x402.jpg 768w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-510x267.jpg 510w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-76x40.jpg 76w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-574x300.jpg 574w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2.jpg 1201w\" sizes=\"auto, (max-width: 599px) 100vw, 599px\" \/><\/span><\/div><\/p>\n<h3><a id=\"post-332835-_oi81wvfdtrky\"><\/a>Cortex\u00a0XDR: la seguridad del endpoint con el mejor rendimiento del sector en la 6.\u00aa\u00a0ronda de MITRE\u00a0ATT&amp;CK<\/h3>\n<p>En esta evaluaci\u00f3n, Cortex\u00a0XDR sobresali\u00f3 tanto en las situaciones de detecci\u00f3n como en las de prevenci\u00f3n. La soluci\u00f3n sienta as\u00ed una nueva base para la seguridad del endpoint y cambia las reglas en cuanto a lo que las organizaciones deber\u00edan esperar de sus productos de ciberseguridad.<\/p>\n<p>En las tres situaciones de detecci\u00f3n, Cortex\u00a0XDR hizo historia al convertirse en el primer proveedor en lograr una detecci\u00f3n del 100\u00a0% a nivel de t\u00e9cnica en todos los pasos de los ataques simulados sin ning\u00fan cambio de configuraci\u00f3n ni ning\u00fan retraso en la detecci\u00f3n. Estos resultados dejan claro nuestro compromiso con ofrecer los mecanismos de defensa m\u00e1s robustos para todos los principales sistemas operativos: Windows, macOS y Linux.<\/p>\n<p>Las evaluaciones MITRE\u00a0ATT&amp;CK tambi\u00e9n ponen a prueba la prevenci\u00f3n con el objetivo de medir la capacidad de las soluciones de bloquear los ataques antes de que causen ning\u00fan da\u00f1o. Este es, al fin y al cabo, el principio en el que se basa la seguridad del endpoint en situaciones reales: prevenir lo m\u00e1ximo posible y detectar todo lo dem\u00e1s con rapidez y precisi\u00f3n.<\/p>\n<p>En la 6.\u00aa\u00a0ronda, Cortex\u00a0XDR fue capaz de prevenir 8 de los 10\u00a0pasos de ataque sin generar ning\u00fan falso positivo. Esto es importante porque, en la fase de prevenci\u00f3n, los falsos positivos pueden interrumpir operaciones empresariales cr\u00edticas, lo que podr\u00eda traducirse en p\u00e9rdidas econ\u00f3micas significativas. La capacidad de Cortex\u00a0XDR de ofrecer la prevenci\u00f3n m\u00e1s precisa que existe sin provocar ninguna interrupci\u00f3n la convierte en la soluci\u00f3n de seguridad del endpoint perfecta para las organizaciones m\u00e1s grandes y exigentes del mundo.<\/p>\n<p>A pesar de que, en dos de los pasos de ataque de la prueba de prevenci\u00f3n, la respuesta de nuestra soluci\u00f3n no cumpl\u00eda los requisitos necesarios para que MITRE la considerase un bloqueo de la amenaza, las acciones que realiz\u00f3 durante estos pasos habr\u00edan protegido igualmente a nuestros clientes y evitado una brecha.<\/p>\n<ul>\n<li>En el tercer paso, en el ataque se trat\u00f3 de establecer una conexi\u00f3n SSH desde un host sospechoso ubicado en China, a lo que se supon\u00eda que deb\u00eda seguir el ataque en s\u00ed de MITRE. Sin embargo, no le dimos ocasi\u00f3n: bloqueamos la conexi\u00f3n SSH sospechosa y, por consiguiente, detuvimos el ataque en una fase m\u00e1s temprana.<\/li>\n<li>En el paso cinco, en el ataque se intent\u00f3 cifrar datos, pero el agente de Cortex\u00a0XDR revirti\u00f3 la acci\u00f3n de cifrado de inmediato. Detuvimos el ataque y, al hacerlo, ofrecimos el \u00fanico resultado que realmente importa: mantener a salvo a nuestros clientes.<\/li>\n<\/ul>\n<p><div style=\"max-width:100%\" data-width=\"596\"><span class=\"ar-custom\" style=\"padding-bottom:52.18%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"wp-image-332875  aligncenter lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-230x120.jpg\" alt=\"\" width=\"596\" height=\"311\" srcset=\"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-230x120.jpg 230w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-500x262.jpg 500w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-768x402.jpg 768w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-510x267.jpg 510w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-76x40.jpg 76w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-573x300.jpg 573w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1.jpg 1201w\" sizes=\"auto, (max-width: 596px) 100vw, 596px\" \/><\/span><\/div><\/p>\n<h2><a id=\"post-332835-_kuiknr2muj26\"><\/a>\u00bfQu\u00e9 es la evaluaci\u00f3n MITRE\u00a0ATT&amp;CK?<\/h2>\n<p>La evaluaci\u00f3n MITRE\u00a0ATT&amp;CK es la prueba de ciberseguridad m\u00e1s rigurosa que existe y se ha dise\u00f1ado para medir la capacidad de las soluciones de seguridad del endpoint de detectar y prevenir amenazas reales. La <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/security-operations\/mitre-attck-2024-raising-the-bar-for-security-testing\/\">evaluaci\u00f3n MITRE\u00a0ATT&amp;CK analiza y emula los ataques<\/a> que lanzan diferentes adversarios sofisticados, por lo que constituye una base de referencia s\u00f3lida para determinar la eficacia de la seguridad.<\/p>\n<p>La evaluaci\u00f3n Enterprise\u00a02024 de este a\u00f1o se centr\u00f3 en dos or\u00edgenes de ataque distintos y prominentes:<\/p>\n<ul>\n<li><strong>Ransomware:<\/strong> tras analizar los comportamientos observados en varias campa\u00f1as de ransomware, como el uso indebido de herramientas leg\u00edtimas, el cifrado de datos y la desactivaci\u00f3n de servicios o procesos cruciales, MITRE decidi\u00f3 emular las t\u00e9cnicas de dos conocidos grupos de ciberdelincuencia que recurren al ransomware como servicio: <a href=\"https:\/\/unit42.paloaltonetworks.com\/clop-ransomware\/\">CL0P <\/a>y <a href=\"https:\/\/unit42.paloaltonetworks.com\/lockbit-2-ransomware\/\">LockBit<\/a>.<\/li>\n<li><strong>Corea del Norte:<\/strong> se simularon ataques a sistemas macOS, inspirados en el uso que hace Corea del Norte del malware modular para obtener privilegios de mayor nivel y comprometer credenciales.<\/li>\n<\/ul>\n<h3><a id=\"post-332835-_z2gjk7tvbhsi\"><\/a>\u00bfQu\u00e9 hace Palo Alto Networks para supervisar amenazas y adversarios prominentes como el ransomware y Corea del Norte?<\/h3>\n<p>El equipo de investigaci\u00f3n de amenazas de Cortex de Palo Alto Networks, que funciona como una extensi\u00f3n de Unit\u00a042, supervisa el cambiante panorama de amenazas y convierte sus hallazgos en inteligencia pr\u00e1ctica que permite mejorar las funciones de detecci\u00f3n y prevenci\u00f3n de Cortex\u00a0XDR.<\/p>\n<p>Durante el \u00faltimo a\u00f1o, como parte de su trabajo diario estudiando las t\u00e1cticas, t\u00e9cnicas y procedimientos (TTP) de diferentes actores de amenazas, el equipo puso el cerco a varios grupos de APT vinculados con Corea del Norte, lo que le permiti\u00f3 destapar campa\u00f1as y malware nuevos utilizados para infiltrarse en las redes de organizaciones de todo el mundo.<\/p>\n<p>Corea del Norte se caracteriza por seguir una estrategia de ciberguerra que gira en torno a dos ejes centrales: el espionaje y las actividades de ciberdelincuencia a gran escala destinadas a generar ingresos para el r\u00e9gimen. Nuestras investigaciones concluyen que Corea del Norte se est\u00e1 interesando cada vez m\u00e1s por los usuarios y endpoints de macOS y que no ceja en su empe\u00f1o de llevar a cabo operaciones destinadas a robar criptomonedas e informaci\u00f3n confidencial de organizaciones de diferentes sectores en todo el mundo.<\/p>\n<p>Las conclusiones m\u00e1s importantes del trabajo del equipo se han compartido con la comunidad y est\u00e1n disponibles en el <a href=\"https:\/\/unit42.paloaltonetworks.com\/category\/threat-research\/\">Centro de investigaci\u00f3n de amenazas de Unit\u00a042<\/a>, donde se pueden consultar, entre otros, los siguientes art\u00edculos de investigaci\u00f3n:<\/p>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-assessment-north-korean-threat-groups-2024\/\">Evaluaci\u00f3n de la amenaza: grupos de ciberdelincuencia de Corea del Norte<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/north-korean-threat-actors-lure-tech-job-seekers-as-fake-recruiters\/\">Contagious\u00a0Interview: actores de amenazas de Corea del Norte enga\u00f1an a solicitantes de empleo del sector tecnol\u00f3gico para instalar nuevas variantes de los malware BeaverTail e InvisibleFerret<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/gleaming-pisces-applejeus-poolrat-and-pondrat\/\">Una campa\u00f1a de paquetes Python envenenados lanzada por Gleaming\u00a0Pisces establece puertas traseras PondRAT en Linux y macOS<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/kimsuky-new-keylogger-backdoor-variant\/\">An\u00e1lisis del conjunto de herramientas de Sparkling\u00a0Pisces: KLogEXE y FPSpy<\/a><\/li>\n<\/ul>\n<p>El equipo tambi\u00e9n ha publicado varios art\u00edculos de investigaci\u00f3n sobre las bandas de ransomware en activo m\u00e1s peligrosas de 2024. Todas estas investigaciones ponen de relieve la evoluci\u00f3n de estos grupos y concluyen que son cada vez m\u00e1s sofisticados y agresivos, pero tambi\u00e9n demuestran que las funciones de detecci\u00f3n y prevenci\u00f3n de Cortex\u00a0XDR pueden frustrar sus operaciones autom\u00e1ticamente y detener el cifrado de la informaci\u00f3n confidencial.<\/p>\n<p>Para obtener m\u00e1s informaci\u00f3n sobre estos grupos de ransomware, consulte los siguientes art\u00edculos:<\/p>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-assessment-howling-scorpius-akira-ransomware\/\">Evaluaci\u00f3n de la amenaza: Howling\u00a0Scorpius (ransomware Akira)<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/ra-world-ransomware-group-updates-tool-set\/\">De RA\u00a0Group a RA\u00a0World: la evoluci\u00f3n de un grupo de ransomware<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/bianlian-ransomware-group-threat-assessment\/\">Evaluaci\u00f3n de la amenaza: BianLian<\/a><\/li>\n<\/ul>\n<h3><a id=\"post-332835-_wyxkgzvwuhnk\"><\/a>\u00bfEn qu\u00e9 cambia la prueba de este a\u00f1o?<\/h3>\n<p>La evaluaci\u00f3n MITRE\u00a0ATT&amp;CK de este a\u00f1o ha introducido una serie de cambios significativos para reflejar la evoluci\u00f3n que se est\u00e1 produciendo en el conjunto de las amenazas y medir mejor la eficacia de las soluciones de seguridad del endpoint.<\/p>\n<ul>\n<li><strong>M\u00e1s endpoints abarcados:<\/strong> la evaluaci\u00f3n incluy\u00f3 una mayor variedad de plataformas de endpoint, para poner bajo la lupa entornos de Windows, Linux y, por primera vez, de macOS. La ampliaci\u00f3n del alcance de las pruebas garantiz\u00f3 que las soluciones se sometiesen a examen con distintos sistemas operativos, lo que permite hacerse una idea m\u00e1s precisa de sus funciones de defensa.<\/li>\n<li><strong>Inclusi\u00f3n de falsos positivos:<\/strong> otra novedad importante ha sido la inclusi\u00f3n del control de falsos positivos, que constituyen un factor determinante en las implementaciones reales. As\u00ed, no solo se evalu\u00f3 la capacidad de los proveedores de detectar amenazas, sino tambi\u00e9n de evitar detecciones inexactas que pudiesen sobrecargar a los equipos de seguridad o interrumpir procesos empresariales cruciales.<\/li>\n<\/ul>\n<p>Con la incorporaci\u00f3n de estos cambios, MITRE llev\u00f3 a cabo su evaluaci\u00f3n m\u00e1s exigente y realista hasta la fecha.<\/p>\n<h3><a id=\"post-332835-_q1ha7s8trpv7\"><\/a>La importancia de la constancia: Cortex\u00a0XDR ofrece resultados excepcionales a\u00f1o tras a\u00f1o<\/h3>\n<p>Palo Alto Networks se ha comprometido a ofrecer a sus clientes tecnolog\u00edas de ciberseguridad de la mayor calidad posible y, para ello, cuenta con los mejores profesionales y realiza grandes inversiones en investigaci\u00f3n e ingenier\u00eda. Para nuestros equipos, es un orgullo someter su trabajo a las rigurosas evaluaciones MITRE\u00a0ATT&amp;CK un a\u00f1o tras otro y poder mostrarle al mundo los frutos de su ardua labor.<\/p>\n<p>Cortex\u00a0XDR lleva desde 2022 liderando el sector en los resultados de detecci\u00f3n de las evaluaciones\u00a0MITRE. En nuestra opini\u00f3n, las simulaciones de ataque de cada edici\u00f3n ofrecen una perspectiva \u00fanica de los actores de amenazas reales y de c\u00f3mo est\u00e1 respondiendo el sector de la ciberseguridad en t\u00e9rminos de defensa. Por eso, hemos elaborado un registro p\u00fablico con los resultados de todas las evaluaciones MITRE\u00a0ATT&amp;CK \u2014disponible <a href=\"https:\/\/app.powerbi.com\/view?r=eyJrIjoiNWRhYzY1YjItOTAxZC00MGM5LThlNzYtOTYxNzViYzM1ZGY2IiwidCI6IjgyOTNjZmRmLThjMjQtNDY1NS1hMzA3LWVhMjFjZDNiMjJmZiIsImMiOjF9\" rel=\"nofollow,noopener\" >en nuestro panel interactivo<\/a>\u2014 que permite comparar f\u00e1cilmente un a\u00f1o con otro.<\/p>\n<p>Queremos dar las gracias a MITRE y a todos nuestros clientes que conf\u00edan en Cortex\u00a0XDR para defender sus endpoints. Es un honor que nos considere el partner de ciberseguridad por excelencia.<\/p>\n<p>\u00bfQuiere ver Cortex\u00a0XDR en acci\u00f3n? <a href=\"https:\/\/www.paloaltonetworks.es\/cortex\/cortex-xdr-request-demo\" rel=\"nofollow,noopener\" >Programe una demostraci\u00f3n con nosotros<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cortex\u00a0XDR ha hecho historia en las evaluaciones MITRE\u00a0ATT&amp;CK de este a\u00f1o al coronarse como el primer participante desde que se empezaron a realizar las pruebas en lograr una detecci\u00f3n del 100\u00a0% con &hellip;<\/p>\n","protected":false},"author":41,"featured_media":332452,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[8569],"tags":[],"coauthors":[776],"class_list":["post-332835","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-announcement-es"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/AdobeStock_593236930-2.jpeg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/332835","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=332835"}],"version-history":[{"count":3,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/332835\/revisions"}],"predecessor-version":[{"id":332880,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/332835\/revisions\/332880"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/332452"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=332835"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=332835"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=332835"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=332835"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}