DESCUBRA CÓMO SE OCULTAN LOS ATACANTES A PLENA VISTA
Los atacantes han desarrollado un arsenal de herramientas y técnicas para penetrar en las redes de su organización y robar su valiosa información. Si bien los mecanismos y métodos evolucionan continuamente y utilizan cada vez más automatización y ataques sin archivo, la mayoría de ellos comienzan en los endpoints y luego establecen una conexión con un servidor de comando y control. Entonces, para evitar su detección, aprovechan técnicas aún más nuevas para determinar la configuración del terreno y localizar activos clave, incluso sus servidores de archivos y bases de datos.
Nuestro documento técnico “Informe sobre Ciberamenazas: Reconocimiento 2.0”expone las últimas tácticas de los atacantes y explica cómo la automatización ha permitido que los hackers, incluso los principiantes, puedan llevar a cabo actividades de reconocimiento avanzado y acelerar sus ataques.