Sophos sobresale en evaluaciones MITRE ATT&CK 2024

La compañía informó que alcanzó las calificaciones más altas posibles en diversas categorias clave de las pruebas. Además, dio a conocer que su solución Sophos XDR obtuvo el 100% de las puntaciones más altas en la detección de actividades de los adversarios en escenarios de ataque de Ransomware, tanto en Windows como en Linux.

Sophos ciberseguridad.

Sophos ha vuelto a obtener resultados destacados en las evaluaciones MITRE ATT&CK 2024 para empresas. En esta ronda, Sophos XDR alcanzó las calificaciones más altas posibles en el 100% de las actividades de los adversarios en los escenarios de ataque de ransomware en plataformas Windows y Linux.

Además, la solución logró las puntuaciones máximas en 78 de las 80 actividades totales de los adversarios en tres escenarios completos, y obtuvo calificaciones de «cobertura analítica» para 79 de las 80 actividades de los ciberatacantes.

Esta sexta ronda de evaluaciones se centró en medir la capacidad de 19 soluciones de detección y respuesta en endpoints (EDR/XDR) para identificar, analizar e informar con precisión sobre las actividades maliciosas de grupos de amenazas sofisticadas.

Estas pruebas de seguridad son algunas de las evaluaciones independientes más respetadas a nivel mundial. Emulan las tácticas, técnicas y procedimientos (TTP) utilizados por grupos de adversarios reales, evaluando la capacidad de cada proveedor para detectar, analizar y describir amenazas, con resultados alineados con el marco MITRE ATT&CK.

La ronda se centró en los comportamientos asociados con los siguientes grupos de amenazas conocidos:

  • República Popular Democrática de Corea (RPDC): La evaluación replicó los comportamientos de los adversarios de la RPDC dirigidos contra macOS mediante operaciones multietapa, incluyendo la elevación de privilegios y el robo de credenciales.
  • Ransomware CL0P y LockBit: Se emularon los comportamientos típicos de las campañas de ransomware CL0P y LockBit, dirigidas a plataformas Windows y Linux, que incluyen el abuso de herramientas legítimas y la desactivación de servicios críticos.

Autor