ADVANCED THREAT PROTECTION

Amenazas crecientes de ransomware, fraude del CEO y espionaje digital – Advanced Threat Protection protege a tu empresa contra ciberataques.

Advanced Threat Protection Emotet, Trickbot, GandCrab – El malware está llegando cada vez más a la bandeja de entrada del correo electrónico corporativo. El fraude del CEO, las facturas falsas y los correos electrónicos de aplicaciones falsas son los métodos más comunes utilizados por los ciberdelincuentes para introducir malware en los sistemas corporativos. Los archivos importantes se cifran, la información confidencial se copia o las transacciones comerciales confidenciales se supervisan. Ransomware, spyware y los virus manipulan o dañan los procesos operativos y de producción, lo que puede causar considerables daños (financieros) a las empresas objetivo. Con las funciones avanzadas de Advanced Threat Protection, incluso los ciberataques más sofisticados no podrán afectarte.

Advanced Threat Protection

Emotet, Trickbot, GandCrab – El malware está llegando cada vez más a la bandeja de entrada del correo electrónico corporativo. El fraude del CEO, las facturas falsas y los correos electrónicos de aplicaciones falsas son los métodos más comunes utilizados por los ciberdelincuentes para introducir malware en los sistemas corporativos. Los archivos importantes se cifran, la información confidencial se copia o las transacciones comerciales confidenciales se supervisan. Ransomware, spyware y los virus manipulan o dañan los procesos operativos y de producción, lo que puede causar considerables daños (financieros) a las empresas objetivo. Con las completas características de Advanced Threat Protection, incluso los ciberataques más sofisticados no podrán afectarte.

Advanced Threat Protection protege el tráfico de correo electrónico de peligrosos ataques cibernéticos

Protección contra ataques combinados

Los ataques combinados utilizan diferentes tipos de malware simultáneamente. Virus, spyware, spam y phishing se combinan en un ataque por correo electrónico.   Esta combinación de métodos de ataque y la penetración de diferentes vulnerabilidades hace que los ciberataques sean aún más complejos y difíciles de detectar.

La nueva característica de Advanced Threat Protection: descifrado de documentos maliciosos

  La situación actual de ciber peligro es crítica: los hackers utilizan cada vez más los archivos adjuntos encriptados de los correos electrónicos para infiltrarse en los sistemas corporativos con malware. Los programas antivirus clásicos no pueden detectar el malware oculto por esta encriptación. El descifrado de documentos maliciosos ( Malicious Document Decryption) añade otra característica esencial a Advanced Threat Protection. Los archivos adjuntos de correo electrónico se descifran utilizando módulos de texto apropiados. El documento descifrado se somete a un análisis de virus exhaustivo. Esto mantiene tu buzón a salvo incluso de esta amenaza avanzada.
tipos de malware

%

Pérdidas significativas de ventas

%

Bancarrota

Amenaza creciente de los programas de rescate

Ransomware es uno de los métodos más populares del cibercrimen cuando se trata de obtener grandes beneficios y causar un inmenso daño (financiero) a las víctimas. Si el software del chantajista entra en el sistema de una empresa, todos los archivos sensibles y confidenciales se cifran y sólo se liberan para pedir un rescate en forma de Bitcoins. Pero no hay certeza de que los archivos se liberen realmente después de que se haya realizado el pago. Los objetivos favoritos de los hackers son las grandes empresas e instituciones gubernamentales, así como las infraestructuras críticas. En el peor de los casos, un ataque podría llevar a la insolvencia. Pero entre los posibles efectos también se encuentran considerables pérdidas de ventas.

Una fuerte alianza contra todos los métodos de ataque

La variedad de vectores de ataque significa que los mecanismos de defensa deben ser capaces de hacer frente a una multitud de métodos con el fin de evitar todas las eventualidades. Por ello, Hornetsecurity utiliza el “freezing”, el análisis de URL, la reescritura y el sandboxing para mantener las amenazas alejadas de la infraestructura de TI.
Análisis de riesgo con Sandbox Engine: tipos peligrosos de malware
Advanced Threat Protection - Umfassende Analyse in der Sandbox Engine Los tipos peligrosos de malware como Emotet, Hancinator y Trickbot se esconden a menudo detrás de los archivos adjuntos de los correos electrónicos y, por lo tanto, no se detectan al principio. Sin embargo, tan pronto como se abre un documento infectado, el malware entra en el sistema de una empresa y puede causar millones de dólares de daños. El motor del Sandbox analiza los archivos adjuntos de los correos electrónicos en busca de malware potencial ejecutando el archivo en un entorno de prueba virtual y aislado, e identificando cualquier efecto potencialmente dañino.   Si el documento enviado resulta ser malware, los correos electrónicos se ponen directamente en cuarentena y se notifica al equipo de seguridad de TI de la empresa.
Freezing es una opción segura
Los correos electrónicos que no se pueden clasificar definitivamente de inmediato pero que son sospechosos se retienen durante un corto tiempo congelándolos. El correo electrónico es escaneado de nuevo – tan pronto como los motores de detección de virus tienen éxito, el correo electrónico se mueve directamente a cuarentena. ¡Rasomware, los ataques combinados y de phishing no volverán a entrar en tu bandeja de entrada!
Reescritura de URL
Aumenta la seguridad con cada clic, gracias a la reescritura de URL que asegura todo el acceso a Internet de los correos electrónicos a través del Motor de Filtro Web. Cuando haces clic en un enlace de un correo electrónico, éste es reemplazado por una URL segura. El usuario es entonces reenviado a la página web segura a través del filtro web de Hornetsecurity. Las páginas web que conducen desde la página de destino también son aseguradas por la reescritura de la URL. Esto significa que ningún código malicioso puede ser descargado al ordenador sin ser notado. Las descargas de la web también son analizadas a través del motor Sandbox, el cual aborta inmediatamente la descarga cuando se detecta el malware. Las descargas de la web también se analizan a través del motor del sandbox, que aborta inmediatamente la descarga cuando se detecta malware.
Gracias al análisis de URL, no volverás a hacer clic en enlaces peligrosos
Los documentos adjuntos a un correo electrónico (por ejemplo, PDF, Microsoft Office) a menudo contienen más enlaces. Sin embargo, estos no pueden ser reemplazados ya que esto violaría la integridad del documento. El motor de escaneo de URL deja el documento en su forma original y sólo comprueba el destino de estos enlaces para descartar posibles daños por malware y evitar ataques de phishing.
Real Time Alert
Real-time alerts de Hornetsecurity notifican en tiempo real a tus equipos de seguridad informática sobre ataques agudos a tu empresa. Esta información actualizada puede ser utilizada directamente por la empresa para tomar contramedidas, de manera que puedas cerrar tus brechas de seguridad en el menor tiempo posible y establecer medidas de protección adicionales.
Ex-Post Alert
Con Ex Post Alert, tu equipo de seguridad de TI recibe una notificación automática si un correo electrónico ya entregado se clasifica posteriormente como malicioso. Recibirá una evaluación detallada del ataque para que pueda iniciar inmediatamente medidas como la comprobación de los sistemas y la concienciación de sus propios empleados.
Si se detecta un virus o un enlace infectado en las herramientas de análisis de ATP, como el motor de sandbox o el análisis de URL, el sistema envía automáticamente una alerta. Además, se informa al administrador sobre el intento de intrusión en las estructuras de TI. Esta alerta contiene información detallada sobre el tipo y el alcance del ataque.
Advanced Threat Protection

Protección contra el fraude del CEO – El análisis forense de fraude dirigido impide la ingeniería social (social enginieering)

Cualquier persona frente a un ordenador sigue siendo considerada una de las mayores lagunas de seguridad en un sistema, y los ciberdelincuentes también son conscientes de ello. Los hackers explotan esta vulnerabilidad a través de ataques personalizados como el fraude del CEO y spear phishing. Advanced Threat Protection utiliza mecanismos de detección innovadores, como la detección de espías (spy-out detection), análisis de intentos de fraude y el reconocimiento de suplantación de identidad (spoofing) para detectar y prevenir los ataques de ingeniería social (social engineering) dirigidos a los empleados. Para ello, los correos electrónicos entrantes se examinan en busca de determinados patrones de contenido que indiquen intenciones maliciosas. Esto incluye, por ejemplo, las solicitudes de pago o las solicitudes de salida de datos.

El análisis forense de fraudes específicos incluye los siguientes mecanismos de detección inteligentes

Análisis de intentos de fraude

Comprueba la autenticidad e integridad de los metadatos y el contenido del correo electrónico corporativo.

Reconocimiento de la suplantación de identidad (spoofing)

Detección y bloqueo de identidades falsas de remitentes.

Sistema de reconocimiento de intenciones

Alerta de patrones de contenido que sugieren intenciones maliciosas.

Detección de espías

Defensa contra ataques de espionaje para obtener información sensible.

Identificación de los hechos de la fuga

Análisis del contenido independiente de la identidad para identificar los mensajes que intentan inducir al destinatario a tomar medidas mediante la presentación de hechos ficticios.

Detección de ataques dirigidos

Detección de ataques dirigidos a individuos que están particularmente en riesgo

Consejos para identificar correos electrónicos maliciosos

Los ciberataques profesionales a través del correo electrónico son muy difíciles de identificar, pero hay algunas pistas para detectar el fraude. En primer lugar, si se sospecha que un correo electrónico es fraudulento, se debe verificar si la dirección del remitente coincide realmente con el dominio original. Considera cuidadosamente si el remitente es realmente un conocido o socio de negocios tuyo o si la dirección de correo electrónico sólo se asemeja a la de la persona real. Comprueba también si hay errores ortográficos y gramaticales, sobre todo si el correo electrónico procede de una empresa de renombre. Otra pista es una forma impersonal de dirección en la carta de presentación, como por ejemplo «Estimados señores y señoras». También debes tener cuidado con los enlaces o botones colocados en los correos electrónicos, porque como «usuario normal» es muy difícil comprobar si el supuesto objetivo del enlace es realmente correcto. En caso de sospecha, lo más seguro es no hacer clic en ningún enlace adjunto.

Datos – Uno de los recursos más importantes de nuestro tiempo

La información de la tarjeta de crédito, de viaje, las contraseñas y la información de acceso, los datos personales como el nombre y la dirección son piezas valiosas de información en nuestro mundo digital. Los hackers se han fijado como objetivo específico la venta de los datos de Darknet o su utilización para otros fines, por ejemplo, para perjudicar a las empresas de forma deliberada. Los atacantes a menudo utilizan datos personales para ataques dirigidos, ya que el conocimiento interno dificulta la detección de fraude por parte de los empleados y facilita la entrada de los atacantes en el sistema de la empresa.

Sensibilización de los empleados

Forma a tus empleados sobre la creciente amenaza de los delitos cibernéticos y en la forma, a veces profesional, en que operan los hackers, para que sean cuidadosos con la información que publican sobre la empresa y el lugar donde  lo hacen. Los seminarios internos pueden ampliar los conocimientos sobre cómo tratar datos confidenciales como contraseñas o tarjetas de crédito. Además, siempre se debe introducir el principio de los cuatro ojos o incluso mejor, el de los seis ojos para los pagos y protegerte en caso de duda ante un  cliente.

Integración de Advanced Threat Protection contra amenazas en el sistema de correo electrónico

Advanced Threat Protection
Advanced Threat Protection de Hornetsecurity amplía los mecanismos de filtrado para la protección contra el spam y malware.   Los correos electrónicos que han pasado esta comprobación inicial, son sometidos  a un análisis más detallado por parte de ATP.   Entre otras cosas, Advanced Threat Protection ejecuta los archivos adjuntos sospechosos y examina su comportamiento en detalle.

Envía tu solicitud gratuita y sin compromiso para el servicio de Advanced Threat Protection

 
Sin proporcionar información sobre el pago. Se instalará en unos minutos.

Estos clientes han confiado en los servicios de seguridad en la nube de Hornetsecurity

Hornetsecurity References
Hornetsecurity References
References Finance and Research
Hornetsecurity References