Publicidad

Este texto, publicado como Columna Invitada el 4 de Julio de 2025, analiza la evolución de las Amenazas Persistentes Avanzadas (APT) y su creciente dependencia de herramientas legítimas para llevar a cabo sus ataques.

El dato más importante es que las APT ya no solo usan malware personalizado, sino también herramientas legítimas como RMM para infiltrarse y evadir la seguridad.

📝 Puntos clave

  • Las APT, como APT29, APT41 o Lazarus Group, están utilizando herramientas legítimas para infiltrarse en los sistemas.
  • Las plataformas RMM como AnyDesk, TeamViewer o ConnectWise son utilizadas para ejecución remota, movimiento lateral y exfiltración de datos.
  • Publicidad

  • El Reporte de Inteligencia de Red Canary 2024 subraya el uso de estas plataformas para actividades maliciosas.
  • Las organizaciones están adoptando políticas proactivas para identificar herramientas de riesgo en sus endpoints.
  • Se clasifican las aplicaciones según su nivel de riesgo y funcionalidad, incluyendo robo de credenciales, evasión de defensas, descubrimiento, exfiltración, herramientas RMM y de red, y seguridad ofensiva.
  • Se realiza un escaneo constante del inventario de software para identificar herramientas riesgosas o no autorizadas.
  • Se valida el software necesario y se eliminan o restringen las herramientas no autorizadas.
  • Se aplican medidas correctivas como la desinstalación automatizada, scripts personalizados o integración con soluciones EDR.
  • Batuta potencia estas capacidades y permite actuar con rapidez ante la presencia de herramientas hostiles.
  • El autor del texto es Julián Molano, CISO in Service Delivery en Batuta.

Lo malo y lo bueno 👎👍

¿Cuál es el aspecto más preocupante que plantea el texto sobre las amenazas persistentes avanzadas (APT)?

La creciente sofisticación de las APT al utilizar herramientas legítimas, como plataformas RMM, para evadir las defensas tradicionales. Esto dificulta la detección y respuesta a incidentes, ya que estas herramientas son inherentemente confiables y están diseñadas para ser utilizadas en entornos corporativos.

¿Cuál es la solución más prometedora que se propone en el texto para mitigar los riesgos asociados con el uso de herramientas legítimas por parte de las APT?

La adopción de políticas proactivas en las plataformas de gestión de endpoints para identificar y clasificar las herramientas según su nivel de riesgo. Esto, combinado con el escaneo constante del inventario de software, la validación colaborativa y la aplicación de medidas correctivas, permite a las organizaciones fortalecer su seguridad y reducir su superficie de ataque. La solución Batuta es mencionada como una herramienta que potencia estas capacidades.

Sección: Tecnología

 Este análisis con resumen se realiza con IA (🤖) y puede tener imprecisiones. leer el texto original 📑

Publicidad

La Central Nucleoeléctrica de Laguna Verde opera al 5% de su capacidad, a pesar de las inversiones millonarias.

México debe apostar por el desarrollo tecnológico, defender su democracia, combatir la violencia y ejercer liderazgo en su zona de influencia.

Un empleado de CIbanco facilitó la apertura de una cuenta desde la que el Cártel del Golfo lavó 10 millones de dólares.