ADVANCED THREAT PROTECTION
Protege tu negocio de forma eficaz frente a ciberataques y amenazas avanzadas como ransomware, fraude del CEO, BEC, ATO, spear phishing, etc.
Solicita una oferta
Emotet, Trickbot, GandCrab – El malware está llegando cada vez más a la bandeja de entrada del correo electrónico corporativo. El fraude del CEO, las facturas falsas y los correos electrónicos de aplicaciones falsas son los métodos más comunes utilizados por los ciberdelincuentes para introducir malware en los sistemas corporativos. Los archivos importantes se cifran, la información confidencial se copia o las transacciones comerciales confidenciales se supervisan. Ransomware, spyware y los virus manipulan o dañan los procesos operativos y de producción, lo que puede causar considerables daños (financieros) a las empresas objetivo. Con las funciones avanzadas de Advanced Threat Protection, incluso los ciberataques más sofisticados no podrán afectarte.
Emotet, Trickbot, GandCrab – El malware está llegando cada vez más a la bandeja de entrada del correo electrónico corporativo. El fraude del CEO, las facturas falsas y los correos electrónicos de aplicaciones falsas son los métodos más comunes utilizados por los ciberdelincuentes para introducir malware en los sistemas corporativos. Los archivos importantes se cifran, la información confidencial se copia o las transacciones comerciales confidenciales se supervisan. Ransomware, spyware y los virus manipulan o dañan los procesos operativos y de producción, lo que puede causar considerables daños (financieros) a las empresas objetivo. Con las completas características de Advanced Threat Protection, incluso los ciberataques más sofisticados no podrán afectarte.
Advanced Threat Protection protege el tráfico de correo electrónico de peligrosos ataques cibernéticos
Hornetsecurity's QR Code Analyzer
Los ciberdelincuentes utilizan códigos QR en los correos electrónicos para enviar enlaces maliciosos a los destinatarios que son engañados para que escaneen el código. Generar un código QR es sencillo y puede utilizarse para campañas de phishing de todos los tamaños. Según el informe más reciente del índice de códigos QR de Bit.ly, se ha producido un espectacular aumento del 152% en la utilización de códigos QR en 2022. La alta tasa de adopción hace que los usuarios se vuelvan insensibles contra el abuso de los códigos QR.
Hornetsecurity ha desarrollado una función capaz de ofrecer algo más que el simple escaneado de códigos QR. El QR Code Analyzer también detecta los códigos QR incrustados en otras imágenes (los atacantes pueden empezar a usar este truco para sortear las aplicaciones simples de escaneado de códigos QR).
El QR Code Analyzer puede detectar códigos QR a la velocidad de la luz, analizando diferentes tipos, incluyendo URL y textos. Es compatible con todos los formatos habituales de imagen, como GIF, JPEG, PNG y BMP.
Protección contra ataques combinados
La nueva característica de Advanced Threat Protection: descifrado de documentos maliciosos
%
Pérdidas significativas de ventas
%
Bancarrota
Amenaza creciente de los programas de ransomware
Una fuerte alianza contra todos los métodos de ataque
La variedad de vectores de ataque significa que los mecanismos de defensa deben ser capaces de hacer frente a una multitud de métodos con el fin de evitar todas las eventualidades. Por ello, Hornetsecurity utiliza el “freezing”, el análisis de URL, la reescritura y el sandboxing para mantener las amenazas alejadas de la infraestructura de TI.
Análisis de riesgo con Sandbox Engine: tipos peligrosos de malware
Los tipos peligrosos de malware como Emotet, Hancinator y Trickbot se esconden a menudo detrás de los archivos adjuntos de los correos electrónicos y, por lo tanto, no se detectan al principio. Sin embargo, tan pronto como se abre un documento infectado, el malware entra en el sistema de una empresa y puede causar millones de dólares de daños. El motor del Sandbox analiza los archivos adjuntos de los correos electrónicos en busca de malware potencial ejecutando el archivo en un entorno de prueba virtual y aislado, e identificando cualquier efecto potencialmente dañino. Si el documento enviado resulta ser malware, los correos electrónicos se ponen directamente en cuarentena y se notifica al equipo de seguridad de TI de la empresa.Freezing es una opción segura
Los correos electrónicos que no se pueden clasificar definitivamente de inmediato pero que son sospechosos se retienen durante un corto tiempo congelándolos. El correo electrónico es escaneado de nuevo – tan pronto como los motores de detección de virus tienen éxito, el correo electrónico se mueve directamente a cuarentena. ¡Rasomware, los ataques combinados y de phishing no volverán a entrar en tu bandeja de entrada!Secure Links protege a los usuarios de enlaces maliciosos en los correos electrónicos. Sustituye el enlace original por una versión reescrita que pasa por la pasarela web segura de Hornetsecurity. Si un usuario hace clic en un enlace, se inicia un escaneo web profundo: El servicio escanea recursivamente el sitio de destino y sigue los enlaces en busca de recursos web maliciosos. El sistema bloquea el acceso a sitios maliciosos e impide que los hackers y ciberdelincuentes puedan acceder a los datos confidenciales del usuario o infectar su ordenador con malware.
Gracias al análisis de URL, no volverás a hacer clic en enlaces peligrosos
Los documentos adjuntos a un correo electrónico (por ejemplo, PDF, Microsoft Office) a menudo contienen más enlaces. Sin embargo, estos no pueden ser reemplazados ya que esto violaría la integridad del documento. El motor de escaneo de URL deja el documento en su forma original y sólo comprueba el destino de estos enlaces para descartar posibles daños por malware y evitar ataques de phishing.Real Time Alert
Real-time alerts de Hornetsecurity notifican en tiempo real a tus equipos de seguridad informática sobre ataques agudos a tu empresa. Esta información actualizada puede ser utilizada directamente por la empresa para tomar contramedidas, de manera que puedas cerrar tus brechas de seguridad en el menor tiempo posible y establecer medidas de protección adicionales.Ex-Post Alert
Con Ex Post Alert, tu equipo de seguridad de TI recibe una notificación automática si correos electrónicos ya entregados se clasifica posteriormente como malicioso. Recibirá una evaluación detallada del ataques para que pueda iniciar inmediatamente medidas como la comprobación de los sistemas y la concienciación de sus propios empleados.
Protección contra el fraude del CEO – El análisis forense de fraude dirigido impide la ingeniería social (social enginieering)
El análisis forense de fraudes específicos incluye los siguientes mecanismos de detección inteligentes
Análisis de intentos de fraude
Comprueba la autenticidad e integridad de los metadatos y el contenido del correo electrónico corporativo.
Reconocimiento de la suplantación de identidad (spoofing)
Detección y bloqueo de identidades falsas de remitentes.
Sistema de reconocimiento de intenciones
Alerta de patrones de contenido que sugieren intenciones maliciosas.
Detección de espías
Defensa contra ataques de espionaje para obtener información sensible.
Identificación de los hechos de la fuga
Análisis del contenido independiente de la identidad para identificar los mensajes que intentan inducir al destinatario a tomar medidas mediante la presentación de hechos ficticios.
Detección de ataques dirigidos
Detección de ataques dirigidos a individuos que están particularmente en riesgo
Consejos para identificar correos electrónicos maliciosos
Los ciberataques profesionales a través del correo electrónico son muy difíciles de identificar, pero hay algunas pistas para detectar el fraude. En primer lugar, si se sospecha que un correo electrónico es fraudulento, se debe verificar si la dirección del remitente coincide realmente con el dominio original. Considera cuidadosamente si el remitente es realmente un conocido o socio de negocios tuyo o si la dirección de correo electrónico sólo se asemeja a la de la persona real. Comprueba también si hay errores ortográficos y gramaticales, sobre todo si el correo electrónico procede de una empresa de renombre. Otra pista es una forma impersonal de dirección en la carta de presentación, como por ejemplo «Estimados señores y señoras». También debes tener cuidado con los enlaces o botones colocados en los correos electrónicos, porque como «usuario normal» es muy difícil comprobar si el supuesto objetivo del enlace es realmente correcto. En caso de sospecha, lo más seguro es no hacer clic en ningún enlace adjunto.
Datos – Uno de los recursos más importantes de nuestro tiempo
La información de la tarjeta de crédito, de viaje, las contraseñas y la información de acceso, los datos personales como el nombre y la dirección son piezas valiosas de información en nuestro mundo digital. Los hackers se han fijado como objetivo específico la venta de los datos de Darknet o su utilización para otros fines, por ejemplo, para perjudicar a las empresas de forma deliberada. Los atacantes a menudo utilizan datos personales para ataques dirigidos, ya que el conocimiento interno dificulta la detección de fraude por parte de los empleados y facilita la entrada de los atacantes en el sistema de la empresa.
Sensibilización de los empleados
Forma a tus empleados sobre la creciente amenaza de los delitos cibernéticos y en la forma, a veces profesional, en que operan los hackers, para que sean cuidadosos con la información que publican sobre la empresa y el lugar donde lo hacen. Los seminarios internos pueden ampliar los conocimientos sobre cómo tratar datos confidenciales como contraseñas o tarjetas de crédito. Además, siempre se debe introducir el principio de los cuatro ojos o incluso mejor, el de los seis ojos para los pagos y protegerte en caso de duda ante un cliente.
Integración de Advanced Threat Protection contra amenazas en el sistema de correo electrónico
Advanced Threat Protection de Hornetsecurity amplía los mecanismos de filtrado para la protección contra el spam y malware.
Los correos electrónicos que han pasado esta comprobación inicial, son sometidos a un análisis más detallado por parte de ATP.
Entre otras cosas, Advanced Threat Protection ejecuta los archivos adjuntos sospechosos y examina su comportamiento en detalle.