Cómo se ejecutan los ataques con programas de secuestro

Reconocimiento e infiltración

Esta primera fase puede incluir la selección de un objetivo, la determinación de cómo acceder a este y el propio acceso.

Mantenimiento y manipulación

En esta fase, los atacantes ya están dentro. Utilizan su acceso inicial para mejorar su posición y avanzar en sus objetivos.

Ejecución y robo

En la fase final, el atacante puede acceder a un sistema objetivo mediante el desplazamiento lateral, robar información, poner en peligro los sistemas de copia de seguridad o atacar a terceros.

Refuerce la protección de los entornos multi-cloud frente a programas de secuestro

A medida que las empresas adoptan múltiples nubes, la superficie de ataque aumenta y abundan las incoherencias en el modelo operativo, lo que incrementa el riesgo de ciberataques, como los ataques cada vez más sofisticados de programas de secuestro. Las empresas deben aplicar principios de confianza cero para reforzar la defensa frente a programas de secuestro. Los clientes necesitan controles de seguridad lateral para detectar los comportamientos anómalos y contener y expulsar las amenazas, así como una solución de recuperación integral como última línea de defensa. 

Guía del mercado de la detección y respuesta en la red

Lea la guía de mercado de Gartner para conocer por qué los responsables de seguridad y gestión de riesgos deben priorizar la detección y respuesta en la red (NDR) como complemento a otras herramientas de detección.

Mentalidad de defensa frente a programas de secuestro

El aumento de la adopción multi-cloud va ligado al de los ciberataques y las incoherencias operativas. Bienvenidos a la era de las amenazas sofisticadas. Para combatirlas, administradores e ingenieros deben adoptar una mentalidad defensiva moderna que combine prevención y recuperación.

«Lateral Security for Dummies»

Los atacantes se desplazan por todas su infraestructura, lo que requiere nuevas estrategias orientadas a proteger sus activos; «Lateral Security for Dummies» le ayuda a desarrollar.as.

Estrategia de defensa en profundidad

Descubra la forma en que aplicar una estrategia de defensa en profundidad a sus entornos multi-cloud puede ayudar a su organización a defenderse de los programas de secuestro.

Opiniones de expertos

No hay duda de que ChatGPT servirá de ayuda a los atacantes, ¿cómo debe responder?

La inteligencia artificial generativa está abriendo la puerta a nuevos métodos de ataque, incluso para los atacantes con poca experiencia. Es fundamental responder ahora, antes de que la situación sea incontrolable.

Blog de TAU: Los implantes abundan

Un investigador de VMware Threat Analysis Unit profundiza en cómo es posible generar un gran conjunto de datos a partir de implantes del marco de C2, el elemento fundamental de cualquier flujo de trabajo diseñado para analizar y detectar puertas traseras según las necesidades.

Gartner: «Restore vs. Rebuild»

Consulte estrategias para recuperar las aplicaciones tras el ataque de un programa de secuestro.

Seguridad de NSX

Los programas de secuestro y el desplazamiento lateral de las amenazas convierten el tráfico este-oeste en el nuevo campo de batalla. La seguridad de VMware NSX ofrece una arquitectura distribuida mediante software con prevención de amenazas avanzadas para proteger las aplicaciones en su infraestructura de centro de datos, multi-cloud y de contenedores. Permite una seguridad de confianza cero que es fácil de implementar y automatiza las políticas al tiempo que reduce los costes generales.

Cargas de trabajo más seguras

VMware es la primera y única empresa a la que SE Lab ha otorgado una calificación AAA por la protección total que ofrece Network Detection and Response.

Eliminación de los puntos ciegos

Garantice una seguridad coherente en varias nubes, sin puntos ciegos. El software de escalabilidad horizontal hace posible la automatización, de modo que pueden reducirse las reglas del cortafuegos hasta en un 90 % y eliminar los puntos ciegos gracias a un rendimiento de más de 20 TB en la inspección de tráfico este-oeste del cortafuegos interno.

Eficiencia de costes demostrada

Cree una arquitectura distribuida de red y seguridad más eficiente, y disfrute de importantes ahorros: hasta 50 % en gastos operativos y hasta 73 % en inversión en capital (según análisis interno de VMware).

Consiga un verdadero modelo operativo de nube

La arquitectura distribuida de pila completa y definida por software de red, seguridad y balanceo de carga, que es una parte integral de VMware Cloud, posibilita que las cargas de trabajo se implementen sin necesidad de dispositivos de propiedad reservada ni tiques, y con confianza cero.

VMware Ransomware Recovery

VMware Ransomware Recovery for VMware Cloud DR ofrece una recuperación ante programas de secuestro modernos completamente gestionada, con análisis del comportamiento en tiempo real aplicado a cargas de trabajo encendidas en un entorno de recuperación aislado (IRE) basado en la nube.

Recuperación segura ante amenazas existenciales

Identifique y elimine las cepas de programas de secuestro modernos de los puntos de recuperación gracias al análisis del comportamiento en tiempo real de las cargas de trabajo encendidas en un entorno seguro y gestionado.

Opciones de recuperación simplificadas

Utilice una sola solución gestionada de recuperación ante ataques de programas de secuestro como servicio para abordar todas las operaciones de recuperación. Mejore la colaboración entre los equipos de infraestructura y los de seguridad.

Recuperación rápida con automatización guiada

Utilice un flujo de trabajo paso a paso de recuperación ante programas de secuestro que integra prestaciones de identificación, validación y restauración. Las políticas de aislamiento de red evitan la reinfección.

¿Todo listo para empezar?