Kaspersky facilitará la detección del shadow IT. La firma de ciberseguridad lanzó Kaspersky Anti Targeted Attack (KATA) 8.0, que incluye un motor específico que identifica el uso de más de 5,000 servicios públicos no autorizados (nubes personales, herramientas de transferencia de archivos, apps de colaboración).
En una era donde la frontera entre la vida personal y laboral es casi inexistente, el shadow IT se ha convertido en el mayor punto ciego de las empresas. Además, el trabajo híbrido ha normalizado el uso de cuentas personales de Dropbox o WeTransfer para mover archivos corporativos.
KATA 8.0 deja de ser un detector de malware para convertirse en una solución de detección y respuesta de red (NDR por sus siglas en inglés) con un foco en la visibilidad del tráfico no autorizado. En lugar de buscar solo “firmas” (virus conocidos), analiza el comportamiento de los protocolos.
El líder de Línea de productos de la plataforma unificada de Kaspersky, Ilya Markelov, señaló en un comunicado que la actualización fue diseñada “para ofrecer un alto nivel de visibilidad, habilitando la detección proactiva de amenazas, investigaciones más profundas y decisiones de respuesta más confiables mediante analítica avanzada e integración estrecha con protección de endpoints, seguridad de correo electrónico, MDR y otros productos y servicios”.
En México, esta visibilidad es crítica no solo para evitar fugas de información, sino para cumplir con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP).
Índice de temas
¿Qué es el NDR y por qué es vital hoy?
El NDR es una categoría de seguridad que utiliza el análisis de tráfico de red para detectar y responder a amenazas persistentes. A diferencia de un antivirus tradicional que reside en la computadora (endpoint), el NDR escucha todo lo que viaja por los cables y el wifi de la empresa.
Su función principal es identificar comportamientos sospechosos que ya han logrado evadir las defensas perimetrales, como el movimiento lateral de un hacker o la exfiltración de datos hacia servidores externos.
Es capaz de identificar cuando una computadora infectada intenta comunicarse con un servidor de mando y control (C2) o cuando un usuario empieza a descargar volúmenes inusuales de información, lo que sugiere una exfiltración de datos en curso.
De acuerdo con el más reciente Panorama de Amenazas de Kaspersky, México se mantiene como uno de los países más atacados de la región, registrando un promedio de 297,000 intentos de ataques de malware al día.
Novedades técnicas: más allá de las firmas
KATA 8.0 introduce innovaciones que responden a la sofisticación de los ataques dirigidos (APT):
- Análisis de Protocolos: En lugar de buscar “firmas”, analiza anomalías en protocolos como DNS, HTTP y Kerberos, permitiendo detectar intrusos que utilizan herramientas legítimas del sistema.
- Análisis Retrospectivo: Permite cargar archivos de tráfico PCAP para volverlos a analizar con reglas de seguridad actuales. Esto permite a los analistas de SOC descubrir si hubo una brecha silenciosa hace semanas que apenas hoy se puede detectar.
- Respuesta Automatizada: Incluye conectores para Check Point NGFW, permitiendo que el sistema genere reglas de bloqueo en el firewall de forma automática y casi en tiempo real.
El ecosistema competitivo
Con KATA 8.0, Kaspersky compite en un ecosistema robusto. Se enfrenta directamente a Darktrace, que utiliza inteligencia artificial para el autoaprendizaje de la red, y a Cisco (Secure Network Analytics), cuya fortaleza reside en la integración profunda con hardware de red.
No obstante, KATA 8.0 buscará diferenciarse mediante su integración nativa hacia una estrategia XDR (Extended Detection and Response), unificando la telemetría de red, correo electrónico y endpoints en una sola consola.
En futuras versiones, adelantó Markelov, la firma de ciberseguridad planea migrar KATA a la Open Single Management Platform (OSMP). “Esto permitirá una integración fluida con múltiples soluciones de Kaspersky y componentes de terceros a través de una consola web unificada, soportando NDR, EDR, SIEM, XDR y más dentro de un único ecosistema de seguridad”.
Con este lanzamiento, la apuesta es clara: el CISO no puede proteger lo que no puede ver. La visibilidad total de la red es la última línea de defensa frente a un adversario que ya no necesita virus para infiltrarse, sino simplemente una cuenta de correo mal configurada o un servicio de nube no supervisado.







