Lo que se esconde detrás de un ataque de email

Eche un vistazo a los daños que puede provocar un ataque de email y la carga de trabajo que conlleva investigarlo si no cuenta con las herramientas adecuadas.

lunes, 26 de agosto de 2019

Lo que se esconde detrás de  la respuesta a un ciberataque (XDR)
Cuando su empresa cae presa de un ataque dirigido, el análisis de la causa de origen puede ser una misión imposible.  Teniendo en cuenta todas las obligaciones de confidencialidad y cumplimiento de normativa, las empresas deben tener la capacidad de obtener una evaluación clara del impacto mucho más rápido. En este vídeo le mostramos cómo se desarrolla un ataque y de qué manera XDR de Trend Micro puede ayudar a los equipos de seguridad a ver lo que no han podido detectar, a responder y a evitar incidentes de seguridad.

Gestionar la seguridad en grandes empresas, incluso en las pequeñas, no es una tarea sencilla. Los ataques se realizan de manera sigilosa debido a las herramientas independientes y a los conjuntos de datos, lo que proporciona a los cibercriminales tiempo de sobra para llevar a cabo el ataque y provocar daños importantes. Con el 94 % de los ataques procedentes a través de email

Nada está al 100 %
Los cibercriminales continúan desarrollando sus técnicas de ataque de email, a menudo, engañando incluso a los empleados con más experiencia en seguridad. Y a pesar de contar con capas de protección avanzada, no existe la prevención al 100 %, dado que solo es necesario una simple amenaza para poner en riesgo su organización.

El objetivo del atacante es sacar el máximo partido de su ataque, realizando un trabajo de reconocimiento para determinar cuáles son los activos más valiosos de la empresa tras el primer golpe, moviéndose lateral y sigilosamente por toda su red. Cuando comienza un ataque, generalmente de forma coordinada y simultánea, desactivan las alertas de seguridad en endpoints, emails, nube, web, redes, firewalls, etc. por poner solo algunos ejemplos. Esto crea mucha interferencia a los equipos de seguridad que intentan solventarlo, haciendo que les sea prácticamente imposible establecer con claridad la causa principal y tomar las medidas necesarias para solucionarlo. Por lo que afirmar que los equipos de seguridad están sobrepasados es quedarse corto.

Los ataques inteligentes exigen una defensa inteligente
En el ejemplo del vídeo aquí mostrado, la organización utiliza múltiples capas de seguridad por separado para detectar las amenazas en sus endpoints, servidores, redes, emails e infraestructura de la nube. Esto lleva a una información sobre amenazas aislada y a una sobrecarga de alertas que no se pueden correlacionar ni priorizar. Tal y como se ha mencionado anteriormente, esto compone una fórmula para la ineficiencia, agotamiento de los empleados y un aumento del riesgo de recibir un mayor daño. Para evitar daños graves y generalizados, su objetivo debe ser: Prevenir tanto como le sea posible y detectar y responder rápidamente si se descubre una amenaza. Pero la pregunta es: ¿cómo puede conseguirlo en todas estas diferentes soluciones que suponen un proceso de investigación manual y sumamente fragmentado?

Muchas soluciones de detección y respuesta únicamente comprueban en los endpoints, obviando amenazas que se introducen mediante los emails de los usuarios, la red y los servidores. Tal y como lo vemos en el vídeo, esto puede suponer una visión muy limitada de la intrusión y proporcionar una respuesta inadecuada. Para tener un panorama completo de las amenazas que afectan a toda su organización, es importante contar con una integración nativa en las respuestas de detección y respuesta no solo en el endpoint, sino que también en emails, servidores, redes y workloads en la nube.

Las herramientas perfectas para el éxito
Gracias a la seguridad adecuada, como Trend Micro™ XDR, puede buscar estas amenazas avanzadas y eliminarlas antes de que pongan en riesgo los datos. XDR amplía la detección y la respuesta más allá del endpoint para ofrecer una visibilidad más amplia, así como análisis de seguridad especializados, derivando en más detecciones y respuestas más rápidas y tempranas. Gracias a XDR, se pudo detectar este ataque y detenerlo antes incluso de que comenzara.

Compruebe lo que se ha estado perdiendo, y vea lo que puede ocurrir si un ataque de email engaña a uno de sus empleados y usted no cuenta con las herramientas adecuadas para hacerle frente.

Lo que se esconde detrás de un ataque de email