zephyr_p - stock.adobe.com

Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

La protección avanzada de Attivo Networks pone un alto al ransomware

La solución de redes de detección de punto final (EDN) evita que los atacantes vean o exploten datos de producción, asegura el vendedor.

De acuerdo con la encuesta de tendencias de detección de amenazas principales de Attivo Networks 2019, el ransomware sigue siendo una de las principales preocupaciones de seguridad para el 66% de los encuestados y continúa aumentando en destructividad y costo. Los atacantes se toman su tiempo en estos ataques. Otra investigación de Mandiant Threat Intelligence mostró que en la mayoría de los casos (75%) transcurrieron al menos tres días entre la primera evidencia de actividad maliciosa y el despliegue de ransomware, lo que indica un comportamiento más selectivo en lugar de una destrucción indiscriminada.

Los ataques avanzados operados por humanos, o lo que ahora se conoce comúnmente como ransomware 2.0, utilizan tácticas de estilo Amenaza Persistente Avanzada (APT), diseñadas para evitar los controles de seguridad tradicionales. Estos actores de amenazas a menudo no cifran los datos del primer sistema que comprometen, sino que lo usan como punto de apoyo para realizar el descubrimiento de la red, sondear Active Directory, moverse lateralmente e identificar activos de alto valor para apuntar. Después de encontrar los activos esenciales de la organización, los atacantes cifran los datos críticos o toman el control de los activos y envían sus demandas de rescate.

 “Al ocultar la información, la solución EDN limita la elección del malware de interactuar solo con el entorno señuelo y reduce drásticamente el riesgo de un compromiso exitoso de los datos. Muchas organizaciones continúan luchando con el costo y el impacto de los ataques de ransomware generalizados, pero evitar estos ataques desde una etapa temprana puede salvar a las organizaciones de esas consecuencias”, aseguran desde Attivo Networks.

Las soluciones de punto final tradicionales, como las plataformas de protección de punto final (EPP) y la detección y respuesta de punto final (EDR), utilizan la coincidencia de firma o la detección de anomalías de comportamiento para identificar binarios maliciosos y bloquear la ejecución de ransomware para detener la infección. Sin embargo, los atacantes humanos pueden evadir estas soluciones.

Para ayudar a las empresas a enfrentar este escenario, Attivo Networks, vendedor de soluciones de engaño cibernético y detección de amenazas, anunció nuevas capacidades para su solución de red de detección de puntos finales o Endpoint Detection Net (EDN). Estas nuevas capacidades mejoran la protección de archivos contra el ransomware operado por humanos al ocultar y negar el acceso a las acciones asignadas de producción, almacenamiento en la nube y archivos o carpetas seleccionados.

"El ransomware avanzado controlado por humanos puede evadir los controles de seguridad del punto final y, después del compromiso inicial, moverse lateralmente para causar el máximo daño, realizar la exfiltración de datos y cifrarlos", dijo Srikant Vissamsetti, vicepresidente senior de ingeniería de Attivo Networks. "La protección avanzada de la solución Attivo EDN interrumpe la capacidad del ransomware para moverse lateralmente y evita el acceso no autorizado a los datos al ocultar archivos de producción, carpetas, discos extraíbles, recursos compartidos de red y almacenamiento en la nube".

Las cinco capacidades que la plataforma Attivo Networks ThreatDefend proporciona para reducir el riesgo y prevenir la propagación de un ataque de ransomware incluyen:

  • Evita que los atacantes vean o exploten archivos de producción, carpetas, discos extraíbles, recursos compartidos de red y almacenamiento en la nube.
  • Detecta intentos de explotación y cifrado de recursos compartidos de archivos señuelo (cuando se usa junto con servidores de engaño BOTsink).
  • Retrasa un ataque al distraerlo con técnicas de engaño de alta interacción.
  • Detecta el robo de credenciales y el intento de enumeración de cuentas de administrador local y Active Directory para la escalada de privilegios.
  • Proporciona integraciones nativas que brindan aislamiento automatizado y reducen el tiempo de respuesta.

 

Investigue más sobre Las amenazas de seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close