Advanced Threat Protection

ADVANCED THREAT PROTECTION

Protege tu negocio de forma eficaz frente a ciberataques y amenazas avanzadas como ransomware, fraude del CEO, BEC, ATO, spear phishing, etc.

Solicita una oferta

Marketing
Policy(Obligatorio)
Hidden
Hidden
Hidden
Hidden
Hidden
US
Hidden
ES
Hidden

Emotet, Trickbot, GandCrab – El malware está llegando cada vez más a la bandeja de entrada del correo electrónico corporativo. El fraude del CEO, las facturas falsas y los correos electrónicos de aplicaciones falsas son los métodos más comunes utilizados por los ciberdelincuentes para introducir malware en los sistemas corporativos. Los archivos importantes se cifran, la información confidencial se copia o las transacciones comerciales confidenciales se supervisan. Ransomware, spyware y los virus manipulan o dañan los procesos operativos y de producción, lo que puede causar considerables daños (financieros) a las empresas objetivo. Con las funciones avanzadas de Advanced Threat Protection, incluso los ciberataques más sofisticados no podrán afectarte.

Emotet, Trickbot, GandCrab – El malware está llegando cada vez más a la bandeja de entrada del correo electrónico corporativo. El fraude del CEO, las facturas falsas y los correos electrónicos de aplicaciones falsas son los métodos más comunes utilizados por los ciberdelincuentes para introducir malware en los sistemas corporativos. Los archivos importantes se cifran, la información confidencial se copia o las transacciones comerciales confidenciales se supervisan. Ransomware, spyware y los virus manipulan o dañan los procesos operativos y de producción, lo que puede causar considerables daños (financieros) a las empresas objetivo. Con las completas características de Advanced Threat Protection, incluso los ciberataques más sofisticados no podrán afectarte.

Advanced Threat Protection protege el tráfico de correo electrónico de peligrosos ataques cibernéticos

Hornetsecurity's QR Code Analyzer

Los ciberdelincuentes utilizan códigos QR en los correos electrónicos para enviar enlaces maliciosos a los destinatarios que son engañados para que escaneen el código. Generar un código QR es sencillo y puede utilizarse para campañas de phishing de todos los tamaños. Según el informe más reciente del índice de códigos QR de Bit.ly, se ha producido un espectacular aumento del 152% en la utilización de códigos QR en 2022. La alta tasa de adopción hace que los usuarios se vuelvan insensibles contra el abuso de los códigos QR. 

Hornetsecurity ha desarrollado una función capaz de ofrecer algo más que el simple escaneado de códigos QR. El QR Code Analyzer también detecta los códigos QR incrustados en otras imágenes (los atacantes pueden empezar a usar este truco para sortear las aplicaciones simples de escaneado de códigos QR). 

El QR Code Analyzer puede detectar códigos QR a la velocidad de la luz, analizando diferentes tipos, incluyendo URL y textos. Es compatible con todos los formatos habituales de imagen, como GIF, JPEG, PNG y BMP. 

Protección contra ataques combinados

Los ataques combinados utilizan diferentes tipos de malware simultáneamente. Virus, spyware, spam y phishing se combinan en un ataque por correo electrónico.   Esta combinación de métodos de ataque y la penetración de diferentes vulnerabilidades hace que los ciberataques sean aún más complejos y difíciles de detectar.

La nueva característica de Advanced Threat Protection: descifrado de documentos maliciosos

  La situación actual de ciber peligro es crítica: los hackers utilizan cada vez más los archivos adjuntos encriptados de los correos electrónicos para infiltrarse en los sistemas corporativos con malware. Los programas antivirus clásicos no pueden detectar el malware oculto por esta encriptación. El descifrado de documentos maliciosos ( Malicious Document Decryption) añade otra característica esencial a Advanced Threat Protection. Los archivos adjuntos de correo electrónico se descifran utilizando módulos de texto apropiados. El documento descifrado se somete a un análisis de virus exhaustivo. Esto mantiene tu buzón a salvo incluso de esta amenaza avanzada.
tipos de malware

%

Pérdidas significativas de ventas

%

Bancarrota

Amenaza creciente de los programas de ransomware

Ransomware es uno de los métodos más populares del cibercrimen cuando se trata de obtener grandes beneficios y causar un inmenso daño (financiero) a las víctimas. Si el software del chantajista entra en el sistema de una empresa, todos los archivos sensibles y confidenciales se cifran y sólo se liberan para pedir un rescate en forma de Bitcoins. Pero no hay certeza de que los archivos se liberen realmente después de que se haya realizado el pago. Los objetivos favoritos de los hackers son las grandes empresas e instituciones gubernamentales, así como las infraestructuras críticas. En el peor de los casos, un ataque podría llevar a la insolvencia. Pero entre los posibles efectos también se encuentran considerables pérdidas de ventas.

Una fuerte alianza contra todos los métodos de ataque

La variedad de vectores de ataque significa que los mecanismos de defensa deben ser capaces de hacer frente a una multitud de métodos con el fin de evitar todas las eventualidades. Por ello, Hornetsecurity utiliza el “freezing”, el análisis de URL, la reescritura y el sandboxing para mantener las amenazas alejadas de la infraestructura de TI.

Análisis de riesgo con Sandbox Engine: tipos peligrosos de malware
Advanced Threat Protection - Umfassende Analyse in der Sandbox Engine Los tipos peligrosos de malware como Emotet, Hancinator y Trickbot se esconden a menudo detrás de los archivos adjuntos de los correos electrónicos y, por lo tanto, no se detectan al principio. Sin embargo, tan pronto como se abre un documento infectado, el malware entra en el sistema de una empresa y puede causar millones de dólares de daños. El motor del Sandbox analiza los archivos adjuntos de los correos electrónicos en busca de malware potencial ejecutando el archivo en un entorno de prueba virtual y aislado, e identificando cualquier efecto potencialmente dañino. Si el documento enviado resulta ser malware, los correos electrónicos se ponen directamente en cuarentena y se notifica al equipo de seguridad de TI de la empresa.
Freezing es una opción segura
Los correos electrónicos que no se pueden clasificar definitivamente de inmediato pero que son sospechosos se retienen durante un corto tiempo congelándolos. El correo electrónico es escaneado de nuevo – tan pronto como los motores de detección de virus tienen éxito, el correo electrónico se mueve directamente a cuarentena. ¡Rasomware, los ataques combinados y de phishing no volverán a entrar en tu bandeja de entrada!

Secure LinksSecure Links protege a los usuarios de enlaces maliciosos en los correos electrónicos. Sustituye el enlace original por una versión reescrita que pasa por la pasarela web segura de Hornetsecurity. Si un usuario hace clic en un enlace, se inicia un escaneo web profundo: El servicio escanea recursivamente el sitio de destino y sigue los enlaces en busca de recursos web maliciosos. El sistema bloquea el acceso a sitios maliciosos e impide que los hackers y ciberdelincuentes puedan acceder a los datos confidenciales del usuario o infectar su ordenador con malware.

Gracias al análisis de URL, no volverás a hacer clic en enlaces peligrosos
Los documentos adjuntos a un correo electrónico (por ejemplo, PDF, Microsoft Office) a menudo contienen más enlaces. Sin embargo, estos no pueden ser reemplazados ya que esto violaría la integridad del documento. El motor de escaneo de URL deja el documento en su forma original y sólo comprueba el destino de estos enlaces para descartar posibles daños por malware y evitar ataques de phishing.
Real Time Alert
Real-time alerts de Hornetsecurity notifican en tiempo real a tus equipos de seguridad informática sobre ataques agudos a tu empresa. Esta información actualizada puede ser utilizada directamente por la empresa para tomar contramedidas, de manera que puedas cerrar tus brechas de seguridad en el menor tiempo posible y establecer medidas de protección adicionales.
Ex-Post Alert

Con Ex Post Alert, tu equipo de seguridad de TI recibe una notificación automática si correos electrónicos ya entregados se clasifica posteriormente como malicioso. Recibirá una evaluación detallada del ataques para que pueda iniciar inmediatamente medidas como la comprobación de los sistemas y la concienciación de sus propios empleados.

Si se detecta un virus o un enlace infectado en las herramientas de análisis de ATP, como el motor de sandbox o el análisis de URL, el sistema envía automáticamente una alerta. Además, se informa al administrador sobre el intento de intrusión en las estructuras de TI. Esta alerta contiene información detallada sobre el tipo y el alcance del ataque.
Advanced Threat Protection

Protección contra el fraude del CEO – El análisis forense de fraude dirigido impide la ingeniería social (social enginieering)

Cualquier persona frente a un ordenador sigue siendo considerada una de las mayores lagunas de seguridad en un sistema, y los ciberdelincuentes también son conscientes de ello. Los hackers explotan esta vulnerabilidad a través de ataques personalizados como el fraude del CEO y spear phishing. Advanced Threat Protection utiliza mecanismos de detección innovadores, como la detección de espías (spy-out detection), análisis de intentos de fraude y el reconocimiento de suplantación de identidad (spoofing) para detectar y prevenir los ataques de ingeniería social (social engineering) dirigidos a los empleados. Para ello, los correos electrónicos entrantes se examinan en busca de determinados patrones de contenido que indiquen intenciones maliciosas. Esto incluye, por ejemplo, las solicitudes de pago o las solicitudes de salida de datos.

El análisis forense de fraudes específicos incluye los siguientes mecanismos de detección inteligentes

Análisis de intentos de fraude

Comprueba la autenticidad e integridad de los metadatos y el contenido del correo electrónico corporativo.

Reconocimiento de la suplantación de identidad (spoofing)

Detección y bloqueo de identidades falsas de remitentes.

Sistema de reconocimiento de intenciones

Alerta de patrones de contenido que sugieren intenciones maliciosas.

Detección de espías

Defensa contra ataques de espionaje para obtener información sensible.

Identificación de los hechos de la fuga

Análisis del contenido independiente de la identidad para identificar los mensajes que intentan inducir al destinatario a tomar medidas mediante la presentación de hechos ficticios.

Detección de ataques dirigidos

Detección de ataques dirigidos a individuos que están particularmente en riesgo

Consejos para identificar correos electrónicos maliciosos

Los ciberataques profesionales a través del correo electrónico son muy difíciles de identificar, pero hay algunas pistas para detectar el fraude. En primer lugar, si se sospecha que un correo electrónico es fraudulento, se debe verificar si la dirección del remitente coincide realmente con el dominio original. Considera cuidadosamente si el remitente es realmente un conocido o socio de negocios tuyo o si la dirección de correo electrónico sólo se asemeja a la de la persona real. Comprueba también si hay errores ortográficos y gramaticales, sobre todo si el correo electrónico procede de una empresa de renombre. Otra pista es una forma impersonal de dirección en la carta de presentación, como por ejemplo «Estimados señores y señoras». También debes tener cuidado con los enlaces o botones colocados en los correos electrónicos, porque como «usuario normal» es muy difícil comprobar si el supuesto objetivo del enlace es realmente correcto. En caso de sospecha, lo más seguro es no hacer clic en ningún enlace adjunto.

Datos – Uno de los recursos más importantes de nuestro tiempo

La información de la tarjeta de crédito, de viaje, las contraseñas y la información de acceso, los datos personales como el nombre y la dirección son piezas valiosas de información en nuestro mundo digital. Los hackers se han fijado como objetivo específico la venta de los datos de Darknet o su utilización para otros fines, por ejemplo, para perjudicar a las empresas de forma deliberada. Los atacantes a menudo utilizan datos personales para ataques dirigidos, ya que el conocimiento interno dificulta la detección de fraude por parte de los empleados y facilita la entrada de los atacantes en el sistema de la empresa.

Sensibilización de los empleados

Forma a tus empleados sobre la creciente amenaza de los delitos cibernéticos y en la forma, a veces profesional, en que operan los hackers, para que sean cuidadosos con la información que publican sobre la empresa y el lugar donde  lo hacen. Los seminarios internos pueden ampliar los conocimientos sobre cómo tratar datos confidenciales como contraseñas o tarjetas de crédito. Además, siempre se debe introducir el principio de los cuatro ojos o incluso mejor, el de los seis ojos para los pagos y protegerte en caso de duda ante un  cliente.

Integración de Advanced Threat Protection contra amenazas en el sistema de correo electrónico

Advanced Threat Protection

Advanced Threat Protection de Hornetsecurity amplía los mecanismos de filtrado para la protección contra el spam y malware.
Los correos electrónicos que han pasado esta comprobación inicial, son sometidos  a un análisis más detallado por parte de ATP.
Entre otras cosas, Advanced Threat Protection ejecuta los archivos adjuntos sospechosos y examina su comportamiento en detalle.

Descárgate

Fact Sheet

¿Tienes preguntas?