Anatomía de un ataque
Los ataques de ransomware van desde "ransomware en una caja" simplificado hasta malware personalizado que puede cerrar redes, paralizar sistemas financieros e incapacitar servicios gubernamentales.
Fase 1: Desarrollar
Los adversarios pueden comprar ransomware fácilmente en los mercados de la web oscura o aprovechar los servicios de ransomware alojados para lanzar ataques rápidamente
Los adversarios pueden comprar ransomware fácilmente en los mercados de la web oscura o aprovechar los servicios de ransomware alojados para lanzar ataques rápidamente
Fase 2: Entrega
Los adversarios lanzarán campañas de ransomware, a menudo perpetradas como un colega o socio de confianza para enmascarar el ataque.
Los adversarios lanzarán campañas de ransomware, a menudo perpetradas como un colega o socio de confianza para enmascarar el ataque.
Fase 3: Demanda
Al enmascararse como un confidente de confianza, el destinatario abre insospechadamente el archivo adjunto donde se activa el ransomware donde se exige el pago.
Al enmascararse como un confidente de confianza, el destinatario abre insospechadamente el archivo adjunto donde se activa el ransomware donde se exige el pago.
Fase 4: Recoger
A medida que se activa el ransomware, bloqueando el sistema de la víctima, la víctima no tiene más remedio que pagar el rescate sin saber si recuperará el control de sus sistemas.
A medida que se activa el ransomware, bloqueando el sistema de la víctima, la víctima no tiene más remedio que pagar el rescate sin saber si recuperará el control de sus sistemas.
Combatir el ransomware
Creación de una estrategia para prevenir y detectar ataques
¿Qué ha hecho que el ransomware sea una amenaza tan duradera y cuál es la mejor manera de combatirlo? Para prevenir el ransomware, las organizaciones primero deben comprender cómo funciona. En esta sesión, Bob Erdman, vicepresidente asociado de Investigación y Desarrollo, profundiza en el ciclo de ataque de ransomware, la necesidad de proteger cada endpoint y cómo defenderse contra las amenazas de ransomware.
La ventaja de Fortra
Prevención proactiva de ransomware
Los ciberdelincuentes desarrollan constantemente tácticas para engañar a las personas para que descarguen ransomware. Incluso los profesionales capacitados pueden tener dificultades para detectar el engaño de identidad, que generalmente se usa en estos ataques.
Agari de Fortra detecta amenazas y evita tácticas como el engaño de nombres para mostrar, dominios similares, suplantación de dominio y mensajes enviados desde cuentas de remitentes secuestradas.
Detección de ataques de día cero
Los ataques de ransomware de día cero se lanzan sin previo aviso, no contienen ninguna "firma digital" reconocible y emplean tácticas evasivas para eludir los SEG y los controles de seguridad heredados, como la caja de arena de archivos adjuntos o la reescritura de URL.
Agari combina el análisis de comportamiento con la inspección de URL y archivos adjuntos de nivel profundo para defenderse de ataques nunca antes vistos antes de que exploten vulnerabilidades desconocidas.
Respuesta automatizada a infracciones
Los ataques por correo electrónico informados por los empleados pueden ser una de las mejores fuentes de inteligencia de amenazas de violación y ayudar a prevenir o contener una infracción. Sin embargo, también pueden hacer que los analistas del Centro de Operaciones de Seguridad (SOC) trabajen más debido a la gran cantidad de incidentes reportados.
Defensa contra ransomware de Fortra
Detecte y prevenga de forma proactiva los ataques de ransomware con la solución más avanzada disponible
Póngase en contacto
Nuestro equipo de expertos en resolución de problemas está listo para encontrar respuestas a los problemas más difíciles de su organización.