{"id":2169,"date":"2023-05-02T15:29:36","date_gmt":"2023-05-02T18:29:36","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=2169"},"modified":"2023-05-07T21:28:18","modified_gmt":"2023-05-08T00:28:18","slug":"apt-tomiris-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/apt-tomiris-001\/","title":{"rendered":"APT Tomiris 2023 que ataca a entidades gubernamentales bajo investigaci\u00f3n"},"content":{"rendered":"<h2 style=\"font-weight: 400;\">Kaspersky ha publicado una nueva investigaci\u00f3n sobre el grupo de Amenazas Persistentes Avanzadas <strong>APT Tomiris<\/strong>, el cual se centra en la recopilaci\u00f3n de inteligencia en Asia Central.<\/h2>\n<p style=\"font-weight: 400;\">APT Tomiris un actor de habla rusa utiliza una amplia variedad de implantes de malware desarrollados a paso veloz y en todos los lenguajes de programaci\u00f3n imaginables, presumiblemente para obstruir la atribuci\u00f3n.<\/p>\n<p>Es importante tener en cuenta que las APT (Amenazas Persistentes Avanzadas) son grupos de ciberdelincuentes altamente sofisticados y con recursos que trabajan en campa\u00f1as de espionaje cibern\u00e9tico, robo de informaci\u00f3n y otras actividades ilegales. La atribuci\u00f3n es el proceso de identificar y asignar responsabilidad a un actor de amenazas espec\u00edfico por un ataque cibern\u00e9tico.<\/p>\n<figure id=\"attachment_2172\" aria-describedby=\"caption-attachment-2172\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_Leonardo_Diffusion_follow_the_next_indications_i_want_An_abstr_1_21909108-e1683051822908.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2172\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_Leonardo_Diffusion_follow_the_next_indications_i_want_An_abstr_1_21909108-e1683051822908.webp\" alt=\"APT Tomiris\" width=\"400\" height=\"400\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_Leonardo_Diffusion_follow_the_next_indications_i_want_An_abstr_1_21909108-e1683051822908.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_Leonardo_Diffusion_follow_the_next_indications_i_want_An_abstr_1_21909108-e1683051822908-300x300.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_Leonardo_Diffusion_follow_the_next_indications_i_want_An_abstr_1_21909108-e1683051822908-150x150.webp 150w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2172\" class=\"wp-caption-text\">APT Tomiris<\/figcaption><\/figure>\n<p>En cuanto a los implantes de malware utilizados por APT Tomiris, es com\u00fan que los actores de amenazas desarrollen malware en varios lenguajes de programaci\u00f3n para evitar ser detectados por herramientas de seguridad espec\u00edficas. La variedad de lenguajes de programaci\u00f3n utilizados tambi\u00e9n puede dificultar la atribuci\u00f3n, ya que puede ser dif\u00edcil determinar la fuente del ataque.<\/p>\n<p>Sin embargo, es importante tener en cuenta que los expertos en seguridad cibern\u00e9tica est\u00e1n constantemente investigando y desarrollando nuevas herramientas y t\u00e9cnicas para identificar y atribuir ataques a los actores de amenazas espec\u00edficos, por lo que es posible que APT Tomiris sea identificado y responsabilizado por sus actividades ilegales.<\/p>\n<p>Es interesante que APT Tomiris est\u00e9 utilizando malware que antes se hab\u00eda relacionado con el grupo APT Turla. Esto podr\u00eda indicar una posible relaci\u00f3n entre los dos grupos de amenazas, o simplemente podr\u00eda ser un intento de Tomiris de obstruir la atribuci\u00f3n, haci\u00e9ndolo parecer que Turla est\u00e1 detr\u00e1s de los ataques.<\/p>\n<p>Es importante destacar que los grupos APT a menudo comparten herramientas y t\u00e9cnicas, y en ocasiones incluso colaboran entre s\u00ed. Esto puede ser especialmente cierto en el caso de grupos patrocinados por estados, que pueden compartir recursos y tecnolog\u00edas.<\/p>\n<p>Dicho esto, tambi\u00e9n es com\u00fan que los actores de amenazas realicen operaciones de bandera falsa, en las que intentan hacer que parezca que otro grupo est\u00e1 detr\u00e1s de sus ataques. Esto puede ser parte de una estrategia m\u00e1s amplia para evitar la atribuci\u00f3n y confundir a los investigadores de seguridad.<\/p>\n<p>En cualquier caso, es importante que los investigadores de seguridad contin\u00faen monitoreando y analizando las actividades de APT Tomiris y otros grupos de amenazas para identificar y mitigar posibles amenazas a la seguridad.<\/p>\n<p>La amenaza persistente avanzada de habla rusa implementa t\u00e9cnicas previamente vinculadas al grupo de APT Turla<\/p>\n<p>Kaspersky detall\u00f3 p\u00fablicamente a APT Tomiris en septiembre de 2021, despu\u00e9s de su investigaci\u00f3n sobre un ataque de secuestro de sistema de nombres de dominio (DNS) contra una instituci\u00f3n gubernamental de la Comunidad de Estados Independientes (CEI).<\/p>\n<p>El secuestro de DNS es una t\u00e9cnica de ataque en la que un actor de amenazas toma el control de un servidor DNS y lo utiliza para redirigir el tr\u00e1fico de Internet hacia sitios web maliciosos. Este tipo de ataque puede ser muy peligroso, ya que permite al atacante interceptar y recopilar informaci\u00f3n confidencial, como contrase\u00f1as y otra informaci\u00f3n de inicio de sesi\u00f3n.<\/p>\n<p>En el caso de la investigaci\u00f3n de Kaspersky, se descubri\u00f3 que APT Tomiris estaba detr\u00e1s del ataque de secuestro de DNS contra la instituci\u00f3n gubernamental de la CEI.<\/p>\n<p>Adem\u00e1s, Kaspersky tambi\u00e9n encontr\u00f3 que APT Tomiris estaba utilizando una amplia variedad de herramientas y t\u00e9cnicas de ataque para llevar a cabo sus operaciones maliciosas.<\/p>\n<figure id=\"attachment_2173\" aria-describedby=\"caption-attachment-2173\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/APT-Tomiris-2023-scaled-e1683051953490.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2173\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/APT-Tomiris-2023-scaled-e1683051953490.webp\" alt=\"APT Tomiris 2023\" width=\"400\" height=\"400\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/APT-Tomiris-2023-scaled-e1683051953490.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/APT-Tomiris-2023-scaled-e1683051953490-300x300.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/APT-Tomiris-2023-scaled-e1683051953490-150x150.webp 150w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2173\" class=\"wp-caption-text\">APT Tomiris 2023<\/figcaption><\/figure>\n<p>Es importante destacar que la divulgaci\u00f3n p\u00fablica de la actividad de APT Tomiris por parte de Kaspersky es un paso importante para aumentar la conciencia sobre las amenazas cibern\u00e9ticas y para ayudar a las organizaciones a protegerse contra los ataques de los grupos de amenazas avanzados.<\/p>\n<p>Los expertos en seguridad cibern\u00e9tica continuar\u00e1n monitoreando y analizando las actividades de APT Tomiris y otros grupos de amenazas para identificar y mitigar posibles riesgos a la seguridad.<\/p>\n<p>Los investigadores inicialmente notaron similitudes no concluyentes entre el ataque de APT Tomiris y el incidente de SolarWinds en septiembre de 2021. Aunque estas similitudes no fueron concluyentes, pueden haber llevado a una mayor investigaci\u00f3n por parte de los expertos en seguridad cibern\u00e9tica.<\/p>\n<p>Desde entonces, los investigadores han continuado rastreando las actividades de APT Tomiris en varias campa\u00f1as de ataques nuevos en el per\u00edodo comprendido entre 2021 y 2023.<\/p>\n<p>La telemetr\u00eda de Kaspersky ha permitido a los investigadores arrojar luz sobre el conjunto de herramientas utilizado por el grupo y su posible conexi\u00f3n con Turla.<\/p>\n<p>Es importante tener en cuenta que los grupos de amenazas avanzadas, como APT Tomiris y Turla, a menudo utilizan herramientas y t\u00e9cnicas similares en sus operaciones, lo que puede dificultar la atribuci\u00f3n y la identificaci\u00f3n de los actores de amenazas espec\u00edficos.<\/p>\n<p>Sin embargo, la investigaci\u00f3n continua y el an\u00e1lisis de la telemetr\u00eda pueden ayudar a los expertos en seguridad cibern\u00e9tica a identificar patrones y conexiones que pueden ayudar a mitigar posibles riesgos a la seguridad.<\/p>\n<p>En resumen, aunque a\u00fan no se ha establecido una conexi\u00f3n concluyente entre APT Tomiris y Turla, la investigaci\u00f3n y el an\u00e1lisis continuos pueden ayudar a los expertos en seguridad cibern\u00e9tica a identificar y mitigar las amenazas de los grupos de amenazas avanzadas.<\/p>\n<p>APT Tomiris ha estado apuntando a entidades gubernamentales y diplom\u00e1ticas en la Comunidad de Estados Independientes (CEI) con el objetivo de robar documentos internos. Las v\u00edctimas ocasionales que han sido descubiertas en otras regiones, como Oriente Medio o el Sudeste Asi\u00e1tico, resultan ser representaciones extranjeras de pa\u00edses de la CEI, lo que sugiere que Tomiris tiene un enfoque limitado.<\/p>\n<p>Es com\u00fan que los actores de amenazas avanzados tengan un enfoque limitado y espec\u00edfico en sus objetivos. En el caso de APT Tomiris, su enfoque en las entidades gubernamentales y diplom\u00e1ticas de la CEI sugiere que el grupo est\u00e1 interesado en la recopilaci\u00f3n de informaci\u00f3n estrat\u00e9gica y pol\u00edtica. Las v\u00edctimas ocasionales descubiertas en otras regiones pueden ser representaciones extranjeras de pa\u00edses de la CEI, lo que puede indicar que Tomiris est\u00e1 buscando informaci\u00f3n adicional sobre estos pa\u00edses.<\/p>\n<p style=\"text-align: justify;\">Es importante destacar que los actores de amenazas avanzados, como APT Tomiris, pueden representar una amenaza significativa para la seguridad de las entidades gubernamentales y diplom\u00e1ticas.<\/p>\n<figure id=\"attachment_2174\" aria-describedby=\"caption-attachment-2174\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/APT-Tomiris-con-sabor-a-Turla-scaled-e1683052086637.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2174\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/APT-Tomiris-con-sabor-a-Turla-scaled-e1683052086637.webp\" alt=\"APT Tomiris con sabor a Turla\" width=\"400\" height=\"400\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/APT-Tomiris-con-sabor-a-Turla-scaled-e1683052086637.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/APT-Tomiris-con-sabor-a-Turla-scaled-e1683052086637-300x300.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/APT-Tomiris-con-sabor-a-Turla-scaled-e1683052086637-150x150.webp 150w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2174\" class=\"wp-caption-text\">APT Tomiris con sabor a Turla<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Es fundamental que estas entidades implementen medidas de seguridad cibern\u00e9tica s\u00f3lidas para mitigar los riesgos de los ataques cibern\u00e9ticos. Esto incluye el uso de soluciones de seguridad avanzadas, la educaci\u00f3n y concientizaci\u00f3n sobre seguridad cibern\u00e9tica para el personal y la implementaci\u00f3n de pol\u00edticas y pr\u00e1cticas de seguridad cibern\u00e9tica s\u00f3lidas.<\/p>\n<p style=\"text-align: justify;\">APT Tomiris es un grupo de hackers que se dedica a llevar a cabo ataques cibern\u00e9ticos sofisticados utilizando una amplia variedad de vectores de ataque para alcanzar sus objetivos.<\/p>\n<h3>Algunos de los vectores de ataque utilizados por APT Tomiris incluyen:<\/h3>\n<ol>\n<li>\n<p style=\"text-align: justify;\"><strong>Correos electr\u00f3nicos de phishing dirigidos con adjuntos maliciosos:<\/strong> Esta t\u00e9cnica se utiliza para enga\u00f1ar a los usuarios y hacer que descarguen archivos maliciosos o hagan clic en enlaces que redirigen a sitios web maliciosos. Estos correos electr\u00f3nicos suelen parecer leg\u00edtimos y se env\u00edan a personas espec\u00edficas que pueden tener informaci\u00f3n valiosa.<\/p>\n<\/li>\n<li style=\"text-align: justify;\"><strong>Secuestro de DNS:<\/strong> Esta t\u00e9cnica se utiliza para redirigir el tr\u00e1fico de Internet a sitios web maliciosos. Los atacantes pueden modificar la configuraci\u00f3n del servidor DNS para redirigir el tr\u00e1fico de Internet a sus propios servidores y as\u00ed interceptar la informaci\u00f3n que se env\u00eda y se recibe.<\/li>\n<li style=\"text-align: justify;\"><strong>Explotaci\u00f3n de vulnerabilidades:<\/strong> APT Tomiris utiliza herramientas y t\u00e9cnicas avanzadas para explotar vulnerabilidades en software y sistemas operativos. Una de las vulnerabilidades espec\u00edficas que ha explotado APT Tomiris es ProxyLogon, que afecta a los servidores Exchange de Microsoft.<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>Descargas ocultas sospechosas:<\/strong> APT Tomiris utiliza t\u00e9cnicas avanzadas para ocultar descargas sospechosas en dispositivos de destino. Estas descargas pueden incluir archivos maliciosos que pueden ser utilizados para tomar el control del dispositivo y acceder a informaci\u00f3n confidencial.<\/p>\n<\/li>\n<\/ol>\n<p>Es importante tener en cuenta que APT Tomiris es un grupo de hackers sofisticado y altamente capacitado. Para protegerse contra los ataques de este tipo, es importante mantener los sistemas y el software actualizados, utilizar software de seguridad y ser consciente de los correos electr\u00f3nicos sospechosos y los sitios web que parecen sospechosos. Adem\u00e1s, es importante utilizar contrase\u00f1as seguras y no compartir informaci\u00f3n confidencial con desconocidos.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Relaciones entre las herramientas de Tomiris<\/strong><\/h3>\n<h4 style=\"font-weight: 400;\"><strong>Las flechas indican un enlace de distribuci\u00f3n (principal distribuido, descargado o contenido secundario)<\/strong><\/h4>\n<p style=\"font-weight: 400; text-align: justify;\"><strong>\u00a0<\/strong>Lo que hace que las operaciones m\u00e1s recientes de Tomiris sean especiales es que, con un nivel de confianza medio a alto, aprovecharon los malware KopiLuwak y TunnusSched que anteriormente estaban conectados a Turla.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Sin embargo, a pesar de compartir este conjunto de herramientas, la \u00faltima investigaci\u00f3n de Kaspersky explica que es muy probable que Turla y Tomiris sean actores separados que podr\u00edan estar intercambiando t\u00e9cnicas.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Sin duda, Tomiris es de habla rusa, pero su orientaci\u00f3n y actividades est\u00e1n significativamente en desacuerdo con lo que se ha observado sobre Turla.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Adem\u00e1s, el enfoque general de Tomiris hacia la intrusi\u00f3n y el inter\u00e9s limitado en el sigilo no coinciden con las t\u00e9cnicas documentadas de Turla.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Sin embargo, los investigadores de Kaspersky creen que compartir herramientas es una prueba potencial de cierta cooperaci\u00f3n entre Tomiris y Turla, cuyo alcance es dif\u00edcil de evaluar.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">En cualquier caso, dependiendo de cu\u00e1ndo Tomiris comenz\u00f3 a usar KopiLuwak, es posible que sea necesario reevaluar una serie de campa\u00f1as y herramientas que se cree est\u00e1n vinculadas a Turla.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\"><em>\u201cNuestra investigaci\u00f3n muestra que el uso de KopiLuwak o TunnusSched ahora es insuficiente para vincular los ciberataques a Turla. <\/em><\/p>\n<p style=\"font-weight: 400; text-align: justify;\"><em>Hasta donde sabemos, Tomiris aprovecha este conjunto de herramientas, que creemos firmemente es distinto a Turla, aunque es probable que ambos actores hayan cooperado en alg\u00fan momento. <\/em><\/p>\n<p style=\"font-weight: 400; text-align: justify;\"><em>El observar las t\u00e1cticas y las muestras de malware solo nos lleva hasta cierto punto, y a menudo nos sirve como recordatorio de que los actores de amenazas est\u00e1n sujetos a restricciones organizativas y pol\u00edticas. <\/em><\/p>\n<p style=\"font-weight: 400; text-align: justify;\"><em>Esta investigaci\u00f3n ilustra los l\u00edmites de la atribuci\u00f3n t\u00e9cnica, que solo podemos superar mediante el intercambio de inteligencia\u201d,\u00a0<\/em>comenta\u00a0<strong>Pierre Delcher, investigador senior de seguridad del Equipo de An\u00e1lisis e Investigaci\u00f3n Global (GReAT) de Kaspersky<\/strong>.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Para evitar ser v\u00edctima de un ataque dirigido por un actor de amenazas conocido o desconocido, los investigadores de Kaspersky recomiendan implementar las siguientes medidas:<\/p>\n<p>La inteligencia de amenazas es una herramienta cr\u00edtica para la seguridad cibern\u00e9tica, ya que ayuda a las organizaciones a mantenerse al tanto de las \u00faltimas tendencias y amenazas en el panorama de la seguridad. Al proporcionar informaci\u00f3n sobre las \u00faltimas t\u00e9cnicas de ataque, los tipos de malware y las vulnerabilidades de software conocidas, la inteligencia de amenazas ayuda a las organizaciones a tomar medidas proactivas para proteger sus sistemas y datos.<\/p>\n<p>El acceso a una fuente de inteligencia de amenazas confiable y actualizada puede ser especialmente importante para los equipos de seguridad de operaciones (SOC), ya que les permite detectar amenazas potenciales antes de que se conviertan en un problema real. Al utilizar la inteligencia de amenazas para monitorear constantemente el panorama de la seguridad, los equipos SOC pueden identificar patrones de actividad maliciosa y desarrollar estrategias efectivas de mitigaci\u00f3n de riesgos.<\/p>\n<p>Si su equipo SOC no tiene acceso a una fuente de inteligencia de amenazas confiable, es importante considerar invertir en una soluci\u00f3n que pueda proporcionar esta informaci\u00f3n cr\u00edtica.<\/p>\n<p>Adem\u00e1s del<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence\" target=\"_blank\" rel=\"noopener\"> portal de inteligencia de amenazas de Kaspersky<\/a>, hay muchas otras soluciones disponibles en el mercado que pueden ayudar a mantener a su organizaci\u00f3n segura y protegida contra las \u00faltimas amenazas cibern\u00e9ticas.<\/p>\n<p>La implementaci\u00f3n de una soluci\u00f3n de detecci\u00f3n y respuesta en el endpoint (EDR) como Kaspersky Endpoint Detection and Response puede ser una estrategia efectiva para mejorar la capacidad de un equipo de seguridad para detectar, investigar y responder a los incidentes de seguridad.<\/p>\n<p style=\"text-align: justify;\">Las soluciones de EDR se utilizan para monitorear continuamente los endpoints de una organizaci\u00f3n, como computadoras port\u00e1tiles, computadoras de escritorio y servidores, en busca de actividad maliciosa.<\/p>\n<p style=\"text-align: justify;\">Estas soluciones utilizan t\u00e9cnicas avanzadas de detecci\u00f3n, como el an\u00e1lisis de comportamiento y la inteligencia artificial, para identificar amenazas cibern\u00e9ticas, incluso aquellas que pueden pasar desapercibidas para los sistemas de seguridad tradicionales.<\/p>\n<p style=\"text-align: justify;\">Al implementar una soluci\u00f3n de <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/edr-security-software-solution\" target=\"_blank\" rel=\"noopener\">EDR como Kaspersky Endpoint Detection and Response<\/a>, los equipos de seguridad pueden detectar r\u00e1pidamente cualquier actividad maliciosa en los endpoints y responder a ella de manera oportuna.<\/p>\n<p style=\"text-align: justify;\">La soluci\u00f3n proporciona una amplia gama de herramientas de an\u00e1lisis y respuesta que permiten a los equipos de seguridad investigar los incidentes, recopilar informaci\u00f3n forense y realizar correcciones para minimizar el impacto de los ataques.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, Kaspersky Endpoint Detection and Response ofrece una funci\u00f3n de respuesta automatizada, que permite a los equipos de seguridad establecer reglas de respuesta automatizadas para ciertos tipos de incidentes. Esto puede reducir el tiempo necesario para responder a los incidentes y minimizar el impacto de los ataques.<\/p>\n<p style=\"text-align: justify;\">En resumen, la implementaci\u00f3n de una soluci\u00f3n de EDR como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/edr-security-software-solution\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a> puede ayudar a los equipos de seguridad a mejorar la detecci\u00f3n, investigaci\u00f3n y respuesta a los incidentes de seguridad en los endpoints, lo que puede mejorar significativamente la seguridad de una organizaci\u00f3n.<\/p>\n<p>La implementaci\u00f3n de una soluci\u00f3n de seguridad de nivel corporativo como Kaspersky Anti Targeted Attack Platform puede ser una estrategia efectiva para detectar amenazas avanzadas en el nivel de la red en una etapa temprana y proteger una organizaci\u00f3n contra ataques dirigidos y sofisticados.<\/p>\n<p>Kaspersky Anti Targeted Attack Platform utiliza t\u00e9cnicas avanzadas de detecci\u00f3n, como la inteligencia artificial y el an\u00e1lisis de comportamiento, para identificar amenazas avanzadas en el nivel de la red. La soluci\u00f3n utiliza m\u00faltiples capas de seguridad, incluida la protecci\u00f3n de endpoints, para proporcionar una protecci\u00f3n completa contra ataques dirigidos y sofisticados.<\/p>\n<p>La soluci\u00f3n es capaz de detectar y bloquear amenazas en una etapa temprana, antes de que puedan causar da\u00f1os significativos a una organizaci\u00f3n. Kaspersky Anti Targeted Attack Platform tambi\u00e9n proporciona informaci\u00f3n detallada sobre los ataques, lo que permite a los equipos de seguridad investigar y responder r\u00e1pidamente a los incidentes.<\/p>\n<p>La soluci\u00f3n tambi\u00e9n incluye una funci\u00f3n de sandboxing avanzada, que permite a los equipos de seguridad ejecutar archivos desconocidos en un entorno seguro y controlado para determinar si son maliciosos o no. Esto puede ser especialmente \u00fatil para detectar amenazas avanzadas y malware desconocido.<\/p>\n<p style=\"text-align: justify;\">En resumen, la implementaci\u00f3n de una soluci\u00f3n de seguridad de nivel corporativo como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/anti-targeted-attack-platform\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti Targeted Attack Platform<\/a> puede proporcionar una protecci\u00f3n completa contra ataques dirigidos y sofisticados en el nivel de la red. La soluci\u00f3n utiliza t\u00e9cnicas avanzadas de detecci\u00f3n y proporciona informaci\u00f3n detallada sobre los ataques para permitir una respuesta r\u00e1pida y efectiva a los incidentes de seguridad.<\/p>\n<p style=\"text-align: justify;\">La capacitaci\u00f3n sobre seguridad es una parte fundamental de la estrategia de seguridad de cualquier organizaci\u00f3n, ya que puede ayudar a reducir significativamente el riesgo de que los empleados se conviertan en la puerta de entrada para ataques dirigidos o caigan en enga\u00f1os de ingenier\u00eda social.<\/p>\n<p style=\"text-align: justify;\">Kaspersky Automated Security Awareness Platform es una soluci\u00f3n de capacitaci\u00f3n en seguridad que utiliza una combinaci\u00f3n de capacitaci\u00f3n en l\u00ednea y simulaciones de phishing para mejorar la conciencia de seguridad de los empleados de una organizaci\u00f3n. La soluci\u00f3n proporciona un enfoque personalizado para la capacitaci\u00f3n en seguridad, lo que permite a los empleados aprender habilidades pr\u00e1cticas y mejorar su conciencia de seguridad en su propia l\u00ednea de trabajo.<\/p>\n<p style=\"text-align: justify;\">La soluci\u00f3n incluye una biblioteca de recursos de capacitaci\u00f3n en l\u00ednea que aborda temas como la seguridad de la informaci\u00f3n, la privacidad, el phishing y la ingenier\u00eda social, y est\u00e1 disponible en varios idiomas.<\/p>\n<p style=\"text-align: justify;\">La soluci\u00f3n tambi\u00e9n incluye una funci\u00f3n de simulaci\u00f3n de phishing, que permite a los equipos de seguridad enviar correos electr\u00f3nicos de prueba a los empleados para evaluar su capacidad para detectar y evitar el phishing.<\/p>\n<p style=\"text-align: justify;\">Los resultados de la simulaci\u00f3n se pueden utilizar para mejorar la capacitaci\u00f3n y la conciencia de seguridad de los empleados y para medir la efectividad de la capacitaci\u00f3n. La soluci\u00f3n tambi\u00e9n proporciona herramientas de an\u00e1lisis para evaluar la efectividad de la capacitaci\u00f3n y la conciencia de seguridad de los empleados.<\/p>\n<p style=\"text-align: justify;\">En resumen, la implementaci\u00f3n de una soluci\u00f3n de capacitaci\u00f3n en seguridad como <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/security-awareness-platform\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> puede ayudar a mejorar la conciencia de seguridad de los empleados y reducir el riesgo de que los empleados se conviertan en la puerta de entrada para ataques dirigidos o caigan en enga\u00f1os de ingenier\u00eda social. La soluci\u00f3n proporciona una capacitaci\u00f3n personalizada en l\u00ednea y una funci\u00f3n de simulaci\u00f3n de phishing para evaluar la capacidad de los empleados para detectar y evitar el phishing.<\/p>\n<p><span style=\"color: #ffffff;\">APT Tomiris, APT Tomiris, APT Tomiris, APT Tomiris, APT Tomiris, APT Tomiris, APT Tomiris, APT Tomiris, APT Tomiris, APT Tomiris,\u00a0<\/span><\/p>\n<p><strong>Por Marcelo Lozano &#8211; eneral Publiser IT CONNECT LATAM<\/strong><\/p>\n<p>Lea m\u00e1s sobre ciberseuridad en;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/sas-security-services-001\/\">SAS Security Services 2023: Continuidad Imperativa<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/sans-001\/\">SANS enumera los 5 ciberataques m\u00e1s duros en la RSA<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/zero-trust-009\/\">Zero Trust sin Genuine Presence Assurance, no es Zero Trust en el siglo 21<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/rbac-buster-001\/\">RBAC Buster 2023: exprimiendo Kubernetes para instalar mineros<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ztna-001\/\">ZTNA Next, el killer del 100% de las VPN heredadas<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky ha publicado una nueva investigaci\u00f3n sobre el grupo de Amenazas Persistentes Avanzadas APT Tomiris, el cual se centra en la recopilaci\u00f3n de inteligencia en Asia Central. APT Tomiris un actor de habla rusa utiliza una amplia variedad de implantes de malware desarrollados a paso veloz y en todos los lenguajes de programaci\u00f3n imaginables, presumiblemente [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2170,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[909,1811,1113,1104,2191,884,254,2197,893,2189,1179,1107,2153,1108,2192,1743,1975,1011,2190,887,1105,1003,383,2193,1177,2195,2194,2168,1182,2196,406,1010,1112,2198,2200,2199,1459,2181,2185,2188,2187,2186,2180,2182,2179,2183,2184,2178,2177],"class_list":["post-2169","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-analisis-de-malware","tag-apt-tomiris","tag-auditorias-de-seguridad","tag-autenticacion-de-usuarios","tag-autorizacion-de-usuarios","tag-capacitacion-en-seguridad","tag-ciberseguridad","tag-concientizacion-sobre-la-seguridad","tag-cumplimiento-normativo","tag-defensa-cibernetica","tag-deteccion-de-amenazas","tag-evaluacion-de-riesgos","tag-evaluacion-de-vulnerabilidades","tag-gestion-de-amenazas","tag-gestion-de-credenciales","tag-gestion-de-identidad-y-acceso","tag-inteligencia-de-amenazas","tag-monitoreo-de-seguridad","tag-prevencion-de-ataques","tag-respuesta-a-incidentes","tag-seguridad-de-aplicaciones","tag-seguridad-de-datos","tag-seguridad-de-la-informacion","tag-seguridad-de-la-nube","tag-seguridad-de-redes","tag-seguridad-de-sistemas-scada","tag-seguridad-en-el-iot","tag-seguridad-en-infraestructuras-criticas","tag-seguridad-en-la-cadena-de-suministro","tag-seguridad-en-la-gestion-de-proveedores","tag-seguridad-en-la-nube","tag-seguridad-en-linea","tag-seguridad-movil","tag-servicios-de-consultoria-en-seguridad","tag-servicios-de-recuperacion-de-desastres","tag-servicios-de-respuesta-a-incidentes","tag-soluciones-de-seguridad","tag-soluciones-de-seguridad-automatizadas","tag-soluciones-de-seguridad-avanzadas","tag-soluciones-de-seguridad-basadas-en-analisis-de-big-data","tag-soluciones-de-seguridad-basadas-en-aprendizaje-automatico","tag-soluciones-de-seguridad-basadas-en-inteligencia-artificial","tag-soluciones-de-seguridad-basadas-en-la-nube","tag-soluciones-de-seguridad-de-ultima-generacion","tag-soluciones-de-seguridad-en-tiempo-real","tag-soluciones-de-seguridad-escalables","tag-soluciones-de-seguridad-flexibles","tag-soluciones-de-seguridad-integrales","tag-soluciones-de-seguridad-personalizadas"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=2169"}],"version-history":[{"count":2,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2169\/revisions"}],"predecessor-version":[{"id":2175,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2169\/revisions\/2175"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/2170"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=2169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=2169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=2169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}