{"id":332831,"date":"2024-12-30T10:36:12","date_gmt":"2024-12-30T18:36:12","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=332831"},"modified":"2024-12-30T11:16:44","modified_gmt":"2024-12-30T19:16:44","slug":"cortex-xdr-oferece-100-de-deteccao-inigualavel-na-6a-rodada-do-mitre-attck","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2024\/12\/cortex-xdr-oferece-100-de-deteccao-inigualavel-na-6a-rodada-do-mitre-attck\/?lang=pt-br","title":{"rendered":"Cortex XDR oferece 100% de detec\u00e7\u00e3o inigual\u00e1vel na 6\u00aa rodada do MITRE ATT&#038;CK"},"content":{"rendered":"<p>O Cortex XDR fez hist\u00f3ria nas avalia\u00e7\u00f5es MITRE ATT&amp;CK deste ano como o primeiro participante a atingir 100% de detec\u00e7\u00e3o com detalhes em n\u00edvel t\u00e9cnico em cada etapa do ataque simulado. As detec\u00e7\u00f5es em n\u00edvel t\u00e9cnico representam o padr\u00e3o ouro, equipando os analistas de seguran\u00e7a com as informa\u00e7\u00f5es precisas necess\u00e1rias para identificar um ataque. Pelo segundo ano consecutivo, o Cortex XDR tamb\u00e9m atingiu 100% de detec\u00e7\u00e3o sem altera\u00e7\u00f5es ou atrasos na configura\u00e7\u00e3o, demonstrando uma consist\u00eancia inigual\u00e1vel.<\/p>\n<p>O Cortex XDR alcan\u00e7ou a maior taxa de preven\u00e7\u00e3o entre todos os fornecedores, com zero falsos positivos - uma distin\u00e7\u00e3o fundamental para a seguran\u00e7a de endpoints. No est\u00e1gio de preven\u00e7\u00e3o, at\u00e9 mesmo um falso positivo pode interromper processos comerciais leg\u00edtimos, afetando a produtividade.<\/p>\n<p>A avalia\u00e7\u00e3o deste ano foi mais rigorosa do que nunca, incorporando testes de falsos positivos, suporte para macOS e cen\u00e1rios ampliados para Linux. Vale ressaltar que a participa\u00e7\u00e3o dos fornecedores caiu de 29 para 19, com v\u00e1rios fornecedores de destaque optando por n\u00e3o participar. Dos fornecedores testados, dois ter\u00e7os detectaram menos de 50% das etapas de ataque, o que ressalta o maior rigor da avalia\u00e7\u00e3o deste ano.<\/p>\n<p>Estamos incrivelmente orgulhosos das nossas equipes de engenharia e pesquisa de amea\u00e7as de classe mundial por oferecerem uma seguran\u00e7a excepcional para endpoints, capacitando nossos clientes a ficarem \u00e0 frente de advers\u00e1rios, como os simulados nessa avalia\u00e7\u00e3o.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"604\"><span class=\"ar-custom\" style=\"padding-bottom:52.15%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"wp-image-332860  aligncenter lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-230x120.jpg\" alt=\"\" width=\"604\" height=\"315\" srcset=\"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-230x120.jpg 230w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-500x261.jpg 500w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-768x402.jpg 768w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-510x267.jpg 510w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-76x40.jpg 76w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-574x300.jpg 574w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2.jpg 1201w\" sizes=\"auto, (max-width: 604px) 100vw, 604px\" \/><\/span><\/div><\/p>\n<h3><a id=\"post-332831-_oi81wvfdtrky\"><\/a>Cortex XDR: Melhor desempenho de seguran\u00e7a de endpoint do setor na 6\u00aa rodada do MITRE ATT&amp;CK<\/h3>\n<p>O Cortex XDR se destacou nos cen\u00e1rios de detec\u00e7\u00e3o e preven\u00e7\u00e3o da avalia\u00e7\u00e3o, estabelecendo um novo padr\u00e3o de refer\u00eancia para a seguran\u00e7a de endpoints e redefinindo o que as organiza\u00e7\u00f5es devem esperar de suas solu\u00e7\u00f5es de seguran\u00e7a cibern\u00e9tica.<\/p>\n<p>Nos tr\u00eas cen\u00e1rios de detec\u00e7\u00e3o, o Cortex XDR fez hist\u00f3ria como o primeiro a atingir 100% de detec\u00e7\u00e3o em n\u00edvel t\u00e9cnico de todas as etapas de ataque simuladas, sem mudan\u00e7as de configura\u00e7\u00e3o ou detec\u00e7\u00f5es atrasadas. Esses resultados reafirmam nosso compromisso de fornecer a defesa mais abrangente para todos os principais sistemas operacionais - Windows, macOS e Linux.<\/p>\n<p>O MITRE ATT&amp;CK Evaluations tamb\u00e9m testa a preven\u00e7\u00e3o, avaliando a capacidade de uma solu\u00e7\u00e3o de bloquear ataques antes de quaisquer danos. Essa \u00e9 a ess\u00eancia da seguran\u00e7a de endpoints no mundo real: prevenir o m\u00e1ximo poss\u00edvel e detectar todo o resto com rapidez e precis\u00e3o.<\/p>\n<p>Na 6\u00aa rodada, o Cortex XDR impediu 8 de 10 etapas de ataque, mantendo zero falsos positivos. Os falsos positivos no est\u00e1gio de preven\u00e7\u00e3o podem interromper as opera\u00e7\u00f5es cr\u00edticas de neg\u00f3cios com a possibilidade de danos financeiros significativos. A capacidade do Cortex XDR de combinar uma precis\u00e3o de preven\u00e7\u00e3o inigual\u00e1vel com zero interrup\u00e7\u00f5es faz dele a solu\u00e7\u00e3o de seguran\u00e7a de endpoint ideal para as maiores e mais exigentes organiza\u00e7\u00f5es do mundo.<\/p>\n<p>Embora houvesse duas etapas de ataque no teste de preven\u00e7\u00e3o que n\u00e3o atendiam aos crit\u00e9rios do MITRE para contar como um bloqueio, nossa a\u00e7\u00e3o real durante essas etapas teria protegido nossos clientes e impedido uma viola\u00e7\u00e3o.<\/p>\n<ul>\n<li>Na etapa tr\u00eas, o ataque tentou uma conex\u00e3o SSH de um host suspeito na China, que deveria ser seguida pela etapa de ataque do MITRE. Bloqueamos a conex\u00e3o SSH suspeita, interrompendo o ataque em um est\u00e1gio anterior.<\/li>\n<li>Na etapa cinco, o ataque tentou criptografar dados, e a a\u00e7\u00e3o de criptografia foi imediatamente revertida pelo agente Cortex XDR. Interrompemos o ataque, obtendo o \u00fanico resultado que importa, que \u00e9 manter os clientes seguros.<\/li>\n<\/ul>\n<p><div style=\"max-width:100%\" data-width=\"599\"><span class=\"ar-custom\" style=\"padding-bottom:52.09%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"wp-image-332873  aligncenter lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-230x120.jpg\" alt=\"\" width=\"599\" height=\"312\" srcset=\"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-230x120.jpg 230w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-510x267.jpg 510w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-76x40.jpg 76w\" sizes=\"auto, (max-width: 599px) 100vw, 599px\" \/><\/span><\/div><\/p>\n<h2><a id=\"post-332831-_kuiknr2muj26\"><\/a>O que \u00e9 o MITRE ATT&amp;CK Evaluation?<\/h2>\n<p>O MITRE ATT&amp;CK Evaluation \u00e9 o teste mais rigoroso em seguran\u00e7a cibern\u00e9tica, projetado para medir a efic\u00e1cia das solu\u00e7\u00f5es de seguran\u00e7a de endpoint na detec\u00e7\u00e3o e preven\u00e7\u00e3o de amea\u00e7as do mundo real. O <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/security-operations\/mitre-attck-2024-raising-the-bar-for-security-testing\/\">MITRE ATT&amp;CK Evaluation estuda e emula ataques<\/a> conduzidos por advers\u00e1rios sofisticados, o que o torna uma verdadeira refer\u00eancia para a efic\u00e1cia da seguran\u00e7a.<\/p>\n<p>O Enterprise 2024 Evaluation deste ano se concentrou em duas fontes de ataque diferentes e altamente relevantes:<\/p>\n<ul>\n<li><strong>Ransomware<\/strong>: Explorar comportamentos comuns em campanhas de ransomware, como abuso de ferramentas leg\u00edtimas, criptografia de dados e desativa\u00e7\u00e3o de servi\u00e7os ou processos essenciais. O MITRE optou por emular as t\u00e9cnicas de dois grupos de amea\u00e7as famosos de ransomware como servi\u00e7o \u2013 <a href=\"https:\/\/unit42.paloaltonetworks.com\/clop-ransomware\/\">CLOP <\/a>e <a href=\"https:\/\/unit42.paloaltonetworks.com\/lockbit-2-ransomware\/\">LockBit<\/a>.<\/li>\n<li><strong>Rep\u00fablica Popular Democr\u00e1tica da Coreia (RPDC)<\/strong>: Simula\u00e7\u00e3o de ataques a sistemas macOS, inspirados no uso de malware modular pela RPDC para elevar privil\u00e9gios e direcionar credenciais.<\/li>\n<\/ul>\n<h3><a id=\"post-332831-_z2gjk7tvbhsi\"><\/a>Como a Palo Alto Networks monitora amea\u00e7as proeminentes como o ransomware e a RPDC?<\/h3>\n<p>Como uma extens\u00e3o da Unit 42, a equipe do Cortex Threat Research da Palo Alto Networks monitora o cen\u00e1rio de amea\u00e7as em constante evolu\u00e7\u00e3o e transforma suas descobertas em intelig\u00eancia acion\u00e1vel, aprimorando diretamente os recursos de detec\u00e7\u00e3o e preven\u00e7\u00e3o do Cortex XDR.<\/p>\n<p>No ano passado, como parte de seus esfor\u00e7os di\u00e1rios para estudar as t\u00e1ticas, as t\u00e9cnicas e os procedimentos (TTPs) dos agentes de amea\u00e7as, a equipe se concentrou nos grupos APT ligados \u00e0 RPDC, descobrindo novas campanhas e malwares usados para se infiltrar em organiza\u00e7\u00f5es em todo o mundo.<\/p>\n<p>A RPDC \u00e9 conhecida por sua estrat\u00e9gia de guerra cibern\u00e9tica de duas vertentes, centrada na espionagem e em atividades criminosas cibern\u00e9ticas de grande escala que visam gerar receita para o regime norte-coreano. Nossa pesquisa destaca o foco cada vez maior da RPDC em atingir usu\u00e1rios e endpoints do macOS, al\u00e9m de esfor\u00e7os persistentes para roubar criptomoedas e informa\u00e7\u00f5es confidenciais de organiza\u00e7\u00f5es do mundo todo em v\u00e1rios setores.<\/p>\n<p>Os destaques da pesquisa da equipe foram compartilhados com a comunidade e est\u00e3o dispon\u00edveis no <a href=\"https:\/\/unit42.paloaltonetworks.com\/category\/threat-research\/\">Centro de Pesquisa de Amea\u00e7as da Unit 42<\/a>, incluindo os seguintes artigos de pesquisa:<\/p>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-assessment-north-korean-threat-groups-2024\/\">Avalia\u00e7\u00e3o da amea\u00e7a: Grupos de amea\u00e7as da Coreia do Norte<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/north-korean-threat-actors-lure-tech-job-seekers-as-fake-recruiters\/\">Entrevista contagiante:Agentes de amea\u00e7as da RPDC atraem candidatos a emprego na ind\u00fastria de tecnologia para instalar novas variantes do malware BeaverTail e InvisibleFerret<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/gleaming-pisces-applejeus-poolrat-and-pondrat\/\">A campanha de pacotes Python Gleaming Pisces Poisoned permite backdoors PondRAT para Linux e MacOS<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/kimsuky-new-keylogger-backdoor-variant\/\">Desvendando o conjunto de ferramentas do Sparkling Pisces: KLogEXE e FPSpy<\/a><\/li>\n<\/ul>\n<p>A equipe tamb\u00e9m publicou v\u00e1rios artigos de pesquisa sobre as gangues de ransomware mais amea\u00e7adoras ativas em 2024. Essas pesquisas destacam a evolu\u00e7\u00e3o desses grupos, mostrando sua crescente sofistica\u00e7\u00e3o e agressividade. A pesquisa demonstra ainda como os recursos de detec\u00e7\u00e3o e preven\u00e7\u00e3o do Cortex XDR podem interromper automaticamente essas opera\u00e7\u00f5es e impedir a criptografia de informa\u00e7\u00f5es confidenciais.<\/p>\n<p>Para saber mais sobre esses grupos de ransomware, consulte os artigos a seguir:<\/p>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-assessment-howling-scorpius-akira-ransomware\/\">Avalia\u00e7\u00e3o da amea\u00e7a:Howling Scorpius (Akira Ransomware)<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/ra-world-ransomware-group-updates-tool-set\/\">Do grupo de ransomware ao mundo do ransomware:Evolu\u00e7\u00e3o de um grupo de ransomware<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/bianlian-ransomware-group-threat-assessment\/\">Avalia\u00e7\u00e3o da amea\u00e7a: BianLian<\/a><\/li>\n<\/ul>\n<h3><a id=\"post-332831-_wyxkgzvwuhnk\"><\/a>Como o teste mudou este ano?<\/h3>\n<p>O MITRE ATT&amp;CK Evaluation deste ano introduziu mudan\u00e7as significativas para refletir o cen\u00e1rio de amea\u00e7as em evolu\u00e7\u00e3o e medir melhor a efic\u00e1cia da seguran\u00e7a de endpoints.<\/p>\n<ul>\n<li><strong>Cobertura expandida de endpoints<\/strong>: Pela primeira vez, o teste incluiu uma gama maior de plataformas de endpoints, visando ambientes Windows, Linux e macOS. Esse escopo expandido garantiu que as solu\u00e7\u00f5es fossem testadas em diversos sistemas operacionais, proporcionando uma vis\u00e3o mais abrangente dos recursos defensivos.<\/li>\n<li><strong>Inclus\u00e3o de falsos positivos<\/strong>: Outro grande acr\u00e9scimo foi a inclus\u00e3o do rastreamento de falsos positivos, um fator cr\u00edtico em implementa\u00e7\u00f5es no mundo real. Os fornecedores n\u00e3o foram avaliados apenas quanto \u00e0 sua capacidade de detectar amea\u00e7as, mas tamb\u00e9m quanto ao fato de evitarem detec\u00e7\u00f5es imprecisas que poderiam sobrecarregar as equipes de seguran\u00e7a ou interromper processos essenciais aos neg\u00f3cios.<\/li>\n<\/ul>\n<p>Ao incorporar essas mudan\u00e7as, o MITRE executou sua avalia\u00e7\u00e3o mais desafiadora e realista at\u00e9 o momento.<\/p>\n<h3><a id=\"post-332831-_q1ha7s8trpv7\"><\/a>A consist\u00eancia \u00e9 importante \u2014 o Cortex XDR oferece resultados excepcionais ano ap\u00f3s ano<\/h3>\n<p>A Palo Alto Networks tem o compromisso de fornecer a mais alta qualidade de tecnologia de seguran\u00e7a cibern\u00e9tica aos nossos clientes, o que exige talentos excepcionais e investimentos em pesquisa e engenharia. Nossas equipes t\u00eam orgulho de submeter seu trabalho aos rigores do MITRE ATT&amp;CK Evaluations ano ap\u00f3s ano, demonstrando ao mundo o impacto do seu trabalho \u00e1rduo.<\/p>\n<p>Desde 2022, o Cortex XDR lidera o setor em resultados de detec\u00e7\u00e3o nas avalia\u00e7\u00f5es do MITRE. Acreditamos que a simula\u00e7\u00e3o de ataque de cada ano forne\u00e7a informa\u00e7\u00f5es exclusivas sobre os agentes de amea\u00e7as do mundo e a posi\u00e7\u00e3o do setor de seguran\u00e7a cibern\u00e9tica na defesa contra eles. Por esse motivo, mantemos um registro p\u00fablico de todos os resultados do MITRE ATT&amp;CK Evaluation <a href=\"https:\/\/app.powerbi.com\/view?r=eyJrIjoiNWRhYzY1YjItOTAxZC00MGM5LThlNzYtOTYxNzViYzM1ZGY2IiwidCI6IjgyOTNjZmRmLThjMjQtNDY1NS1hMzA3LWVhMjFjZDNiMjJmZiIsImMiOjF9\" rel=\"nofollow,noopener\" >em nosso painel interativo<\/a> para facilitar a compara\u00e7\u00e3o ano a ano.<\/p>\n<p>Agradecemos \u00e0 MITRE e a todos os nossos clientes que utilizam o Cortex XDR para defender seus endpoints. Temos a honra de ser seu parceiro de seguran\u00e7a cibern\u00e9tica preferido.<\/p>\n<p><a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cortex-xdr-request-demo\">Entre em contato conosco para agendar uma demonstra\u00e7\u00e3o<\/a> quando estiver pronto para ver o Cortex XDR em a\u00e7\u00e3o.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O Cortex XDR fez hist\u00f3ria nas avalia\u00e7\u00f5es MITRE ATT&amp;CK deste ano como o primeiro participante a atingir 100% de detec\u00e7\u00e3o com detalhes em n\u00edvel t\u00e9cnico em cada etapa do ataque simulado. As &hellip;<\/p>\n","protected":false},"author":41,"featured_media":332450,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[8567],"tags":[],"coauthors":[776],"class_list":["post-332831","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-announcement-pt-br"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/AdobeStock_593236930-2.jpeg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/332831","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=332831"}],"version-history":[{"count":3,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/332831\/revisions"}],"predecessor-version":[{"id":332881,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/332831\/revisions\/332881"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/332450"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=332831"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=332831"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=332831"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=332831"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}