Icono del sitio

HP revela que ciberamenazas se diversifican mediante ataques estilo “building block”

HP revela que ciberamenazas se diversifican mediante ataques estilo "building block”

HP Inc. (NYSE: HPQ) publicó su Informe Trimestral de Inteligencia sobre Amenazas Cibernéticas de HP Wolf Security, el cual muestra la forma en que los actores de amenazas están encadenando diferentes combinaciones de ataques en conjunto, como bloques constructivos de juego, para evadir las herramientas de detección.

Mediante el aislamiento y la contención de las amenazas que logran eludir las herramientas de seguridad en las PCs, HP Wolf Security cuenta con información específica de las técnicas usadas más recientemente por los ciberdelincuentes en el panorama siempre cambiante de la ciberdelincuencia. A la fecha, los usuarios de HP Wolf Security han hecho clic en más de 30 mil millones de archivos de correo adjuntos, páginas web y archivos descargados, sin incidentes de ciberseguridad.

Con base en los datos de millones de dispositivos de punto final que ejecutan HP Wolf Security, los investigadores descubrieron:

Patrick Schläpfer, analista senior de malware del equipo de investigación de amenazas de HP Wolf Security, explicó:

“Los atacantes de hoy se están volviendo mejor organizados y más informados. Investigan y analizan las partes internas del sistema operativo, lo cual les facilita explotar las brechas. Al saber qué puertas abrir, pueden navegar los sistemas internos con facilidad, usando técnicas relativamente sencillas de maneras muy efectivas y sin hacer sonar la alarma”.

El reporte detalla la forma en que los grupos de ciberdelincuentes están diversificando los métodos de ataque para eludir las políticas de seguridad y las herramientas de detección. Los hallazgos más significativos son:

El Dr. Ian Pratt, jefe global de seguridad de sistemas personales de HP Inc., expresó:

“Si bien las cadenas de infección pueden variar, los métodos de iniciación siguen siendo los mismos. Todo se reduce inevitablemente a que el usuario haga clic en algo. En vez de tratar de adivinar la cadena de infección, las organizaciones deben aislar y contener las actividades riesgosas como abrir archivos adjuntos de correo, dar clic en enlaces y hacer descargas desde el navegador”.

HP Wolf Security ejecuta tareas riesgosas en máquinas virtuales aisladas, reforzadas por hardware, que trabajan en el dispositivo de punto final para proteger a los usuarios sin afectar su productividad. También captura rastros detallados de intentos de infección. La tecnología de aislamiento de aplicaciones de HP mitiga las amenazas que evaden otras herramientas de detección y ofrecen información única sobre las técnicas más recientes de intrusión, así como el comportamiento de los actores de amenazas.

Salir de la versión móvil