O programa MITRE Engenuity ATT&CK Evaluations, da MITRE Engenuity, publicou ontem os resultados da quarta edição de testes orientados pela base de conhecimento ATT&CK, envolvendo soluções de segurança de 30 fornecedores.
A equipe do ATT&CK Evals optou por emular dois grupos de ameaças que abusam da técnica Data Encrypted For Impact (T1486): Wizard Spider e Sandworm. O primeiro vem realizando campanhas de ransomware desde agosto de 2018; o segundo é um grupo de ameaças russo destrutivo, conhecido por ataques notáveis, como o do NotPetya, em 2017. Esses dois agentes de ameaças foram escolhidos com base em sua complexidade, relevância para o mercado e pela capacidade da MITRE Engenuity de imitar adequadamente o adversário.
Veja isso
MITRE publica base de conhecimento de sistemas industriais
Grupo russo Sandworm surge como padrão em guerra cibernética
Os produtos são das seguintes empresas: AhnLab, Bitdefender, BlackBerry Cylance, Check Point, Cisco, CrowdStrike, Cybereason, CyCraft, Cynet, Deep Instinct, ESET, Elastic, F-Secure, Fidelis , FireEye, Fortinet, Malwarebytes, McAfee, Microsoft, Palo Alto Networks, Qualys, Rapid7, ReaQta, SentinelOne, Somma, Sophos, Symantec, Trend Micro, Uptycs e VMWare.
Avaliações anteriores colocaram produtos de segurança cibernética de 29 fornecedores contra as ameaças do FIN7 e Carbanak, produtos de 12 fornecedores contra a ameaça do APT3 e produtos de 12 fornecedores contra a ameaça do APT29. “Esta última rodada indica um crescimento significativo de produtos de nossos participantes fornecedores. Estamos vendo uma ênfase maior nas capacidades de defesa informadas sobre ameaças, o que, por sua vez, desenvolveu a ênfase da comunidade infosec em priorizar a estrutura ATT&CK”, disse Ashwin Radhakrishnan, gerente geral da ATT&CK Evals.
Os resultados da avaliação estão no site da MITRE em
“hxxps://attackevals.mitre-engenuity.org/enterprise/wizard-spider-sandworm#sn-resources”