{"id":7823,"date":"2020-08-13T16:49:38","date_gmt":"2020-08-13T21:49:38","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=7823"},"modified":"2020-08-13T16:49:57","modified_gmt":"2020-08-13T21:49:57","slug":"atacantes-aprovechan-herramientas-legitimas-en-el-30-de-los-ciberincidentes-exitosos","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/atacantes-aprovechan-herramientas-legitimas-en-el-30-de-los-ciberincidentes-exitosos\/","title":{"rendered":"Atacantes aprovechan herramientas leg\u00edtimas en el 30% de los ciberincidentes exitosos"},"content":{"rendered":"\n<p class=\"has-text-align-center\"><em>Estudio de Kaspersky revela que 18 programas fueron usados indebidamente para fines maliciosos en 2019. Entre estos se destacan: Powershell, PsExec y SoftPerfect Network Scanner<\/em><\/p>\n\n\n\n<p><strong>Casi un tercio (30%) de los ciberataques investigados por el equipo de&nbsp;<em>Kaspersky Global Emergency Response<\/em>&nbsp;en 2019 involucr\u00f3 herramientas leg\u00edtimas de control y administraci\u00f3n a distancia. De esta forma, los atacantes pudieron permanecer, sin ser detectados, durante un per\u00edodo de tiempo m\u00e1s largo, espiando o realizando robo de datos confidenciales, con un promedio de duraci\u00f3n de 122 d\u00edas, seg\u00fan el reciente Informe de&nbsp;<\/strong><a href=\"https:\/\/securelist.com\/incident-response-analyst-report-2019\/97974\/\"><strong>an\u00e1lisis de respuesta a incidentes<\/strong><\/a><strong>&nbsp;de Kaspersky.<\/strong><\/p>\n\n\n\n<p>El software de monitoreo y administraci\u00f3n ayuda a los administradores de TI y de redes a realizar sus tareas cotidianas, como son resolver problemas y brindar a los empleados asistencia t\u00e9cnica. Sin embargo, los ciberdelincuentes tambi\u00e9n pueden aprovechar estas&nbsp;<a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2019\/11\/22\/vnc-vulnerability-research\/\">herramientas leg\u00edtimas<\/a>&nbsp;durante ciberataques. Una vez dentro de la infraestructura de una empresa, los cibercriminales utilizan este software para acceder y extraer informaci\u00f3n confidencial de manera sigilosa, evitando los controles de seguridad destinados a detectar malware.<\/p>\n\n\n\n<p>En total, el an\u00e1lisis de datos an\u00f3nimos de casos de respuesta a incidentes (IR, por sus siglas en ingl\u00e9s) mostr\u00f3 que 18 herramientas leg\u00edtimas fueron utilizadas indebidamente para fines maliciosos. Entre estas, la m\u00e1s utilizada fue PowerShell, que apareci\u00f3 en el 25% de los casos y puede ser utilizada para muchos prop\u00f3sitos, desde recopilar informaci\u00f3n hasta la ejecuci\u00f3n de malware. En segundo lugar aparece&nbsp;<a href=\"https:\/\/docs.microsoft.com\/en-us\/sysinternals\/downloads\/psexec\">PsExec<\/a>,&nbsp;una aplicaci\u00f3n de consola dise\u00f1ada para la ejecuci\u00f3n de procesos en e<em>ndpoints&nbsp;<\/em>remotos,&nbsp; aprovechada en el 22% de los ataques. Le sigui\u00f3&nbsp;<a href=\"https:\/\/www.softperfect.com\/products\/networkscanner\/\">SoftPerfect Network Scanner<\/a>, cuya funci\u00f3n es recuperar informaci\u00f3n sobre entornos de redes, utilizada en el 14% de incidentes.<\/p>\n\n\n\n<p>La ejecuci\u00f3n de ataques por medio de herramientas legitimas dificulta la detecci\u00f3n de amenazas para las soluciones de seguridad, pues las acciones relacionadas pueden ser parte de una actividad cibercriminal planificada como de una tarea regular del administrador del sistema. Por ejemplo, en el segmento de ataques que dur\u00f3 m\u00e1s de un mes, el tiempo promedio de los ciberincidentes fue de 122 d\u00edas. Como no fueron detectados, los ciberdelincuentes pudieron recopilar, de manera sigilosa, datos confidenciales de las v\u00edctimas.<\/p>\n\n\n\n<p>Sin embargo, los expertos de Kaspersky se\u00f1alan que a veces las acciones maliciosas con software leg\u00edtimo se descubren con bastante rapidez, como en los ataques de ransomware, donde los da\u00f1os son percibidos inmediatamente. En estos casos, el tiempo medio de duraci\u00f3n fue de un d\u00eda.<\/p>\n\n\n\n<p><em>\u201cPara evitar la detecci\u00f3n y permanecer invisibles durante el mayor tiempo posible en una red comprometida, los atacantes utilizan ampliamente software que ha sido desarrollado para la actividad normal de un usuario, las tareas del administrador y el diagn\u00f3stico del sistema. Con estas herramientas, los atacantes pueden recopilar informaci\u00f3n sobre redes corporativas y luego realizar un movimiento lateral, cambiar la configuraci\u00f3n del software y del hardware o, incluso, llevar a cabo alguna forma de actividad maliciosa. Por ejemplo, podr\u00edan usar software leg\u00edtimo para cifrar los datos de clientes o para pasar desapercibidos por los analistas de seguridad, pues muchas veces estos detectan el ataque solo despu\u00e9s de que el da\u00f1o ya est\u00e1 hecho. No es posible excluir estas herramientas por muchas razones, sin embargo, los sistemas de registro y monitoreo implementados adecuadamente ayudar\u00e1n a detectar actividades sospechosas en la red y ataques complejos en etapas iniciales\u201d,<\/em>&nbsp;comenta&nbsp;<strong>Konstantin Sapronov, jefe del Equipo de Respuesta global a emergencias de Kaspersky.<\/strong><\/p>\n\n\n\n<p>Para detectar y reaccionar a estos ataques r\u00e1pidamente, las organizaciones deben, entre otras medidas, implementar una soluci\u00f3n de detecci\u00f3n y respuesta (EDR) en&nbsp;<em>endpoints&nbsp;<\/em>con un servicio de gerenciamiento de detecci\u00f3n y respuesta (MDR-&nbsp;<em>Managed Detection and Response<\/em>). Una evaluaci\u00f3n de&nbsp;<a href=\"https:\/\/www.kaspersky.com\/mitre\">MITRE ATT&amp;CK<sup>\u00ae<\/sup>&nbsp;Round 2<\/a>, que examina varias soluciones, incluidas Kaspersky EDR y el servicio Kaspersky Managed Protection, puede ayudar a los clientes a escoger soluciones EDR m\u00e1s adecuadas a las necesidades espec\u00edficas de su empresa. Los resultados de la evaluaci\u00f3n ATT&amp;CK demuestran la importancia de adoptar una soluci\u00f3n integral que combine un producto de seguridad de m\u00faltiples capas totalmente automatizado y un control manual de amenazas.<\/p>\n\n\n\n<p>Para minimizar las posibilidades de que un software de administraci\u00f3n a distancia se utilice para penetrar en una infraestructura, Kaspersky tambi\u00e9n recomienda las siguientes medidas:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Limite el acceso a herramientas de administraci\u00f3n a distancia desde direcciones IP externas. Aseg\u00farese de que solo se pueda acceder a las interfaces de control remoto desde un n\u00famero limitado de&nbsp;<em>endpoints<\/em><\/li><li>Aplique una estricta pol\u00edtica de contrase\u00f1as para todos los sistemas de TI e implemente la autenticaci\u00f3n de varios factores<\/li><li>Ofrezca privilegios limitados al personal y otorgue cuentas con privilegios elevados solo a aquellos que lo necesiten para realizar su trabajo<\/li><\/ul>\n\n\n\n<p>Kaspersky ofrece dos soluciones de categor\u00eda EDR: para grandes empresas o estructuras de seguridad consolidadas,&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr\">Kaspersky EDR<\/a>&nbsp;proporciona caracter\u00edsticas de investigaci\u00f3n detalladas y avanzadas con datos de inteligencia de amenazas, b\u00fasqueda de amenazas y una respuesta centralizada a ataques complejos de m\u00faltiples capas. A su vez,&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/edr-security-software-solution\">Kaspersky EDR Optimum<\/a>&nbsp;proporciona una funcionalidad clave de EDR, que incluye una mejor visibilidad de&nbsp;<em>endpoints<\/em>, an\u00e1lisis de causa ra\u00edz simplificado y opciones de respuesta automatizadas, para organizaciones con recursos limitados y expertos en ciberseguridad.<\/p>\n\n\n\n<p>Para obtener m\u00e1s informaci\u00f3n sobre Kaspersky EDR, visite el\u00a0<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr\">sitio web oficial<\/a>. El informe completo de An\u00e1lisis de respuesta a incidentes est\u00e1 disponible a trav\u00e9s de este\u00a0<a href=\"https:\/\/securelist.com\/incident-response-analyst-report-2019\/97974\/\">enlace<\/a>.\u00a0<\/p>\n\n\n\n<p><strong>Acerca de Kaspersky<\/strong><\/p>\n\n\n\n<p>Kaspersky es una empresa de ciberseguridad global fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de\u00a0<em>endpoints<\/em>\u00a0l\u00edder y una serie de soluciones y servicios de seguridad especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 270,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en\u00a0<a href=\"http:\/\/latam.kaspersky.com\/\">http:\/\/latam.kaspersky.com<\/a>. \u00a0<\/p>\n\n\n\n<p>SysPerTec<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Estudio de Kaspersky revela que 18 programas fueron usados indebidamente para fines maliciosos en 2019. Entre estos se destacan: Powershell, PsExec y SoftPerfect Network Scanner Casi un tercio (30%) de los ciberataques investigados por el equipo de&nbsp;Kaspersky Global Emergency Response&nbsp;en 2019 involucr\u00f3 herramientas leg\u00edtimas de control y administraci\u00f3n a distancia. De esta forma, los atacantes [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7771,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[98],"tags":[176,195,119],"class_list":["post-7823","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky-lab","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2020\/08\/Kaspersky_EDR.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/7823","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=7823"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/7823\/revisions"}],"predecessor-version":[{"id":7827,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/7823\/revisions\/7827"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/7771"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=7823"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=7823"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=7823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}