Su mayor riesgo no es el malware de nueva creación. Son los atacantes que usan las herramientas en las que confía.

Los ataques modernos están cada vez más automatizados y apoyados en la IA. En lugar de descargar malware, se limitan a aprovechar el acceso excesivamente permisivo a herramientas de confianza,
como PowerShell o WMIC, para camuflarse entre las actividades normales y avanzar en su ataque.

Obtenga más información sobre estos ataques living-off-the-land.

Un 84 %

El 84 % de los ataques actuales aprovechan herramientas legítimas para eludir la detección

Superficie de ataque

Hasta el 95 % de los accesos a herramientas peligrosas son innecesarios

133

 

En una nueva instalación de Windows 11, existen 133 binarios living-off-the-land diferentes

Detección

La detección reactiva es demasiado lenta para seguir el ritmo de los ataques

Paso 1

Paso 1

Regístrese y ponga en marcha el aprendizaje del comportamiento y el análisis de la superficie de ataque

Paso 2

Paso 2

Informe del panel de control de la superficie de ataque interna (Ver informe de muestra).

Paso 3

Paso 3

Sprint de reducción de la superficie de ataque
(opcional)

Paso 4

Paso 4

Revisión de hallazgos y recomendaciones de seguridad

  • Objetivo: Revela los riesgos asociados a binarios living-off-the-land, herramientas de administración remota, herramientas de piratería informática, software de minería de criptomonedas y herramientas de manipulación

  • Cobertura: Superficie de ataque de herramientas legítimas de Windows (próximamente, también Mac y Linux)

  • Requisitos: Organizaciones de Estados Unidos, Europa y APAC con más de 250 usuarios 

Las intrusiones ocurren. Las vulneraciones no tienen por qué.

 

Un sistema comprometido no debería desembocar en una vulneración. Cuantas menos herramientas innecesarias puedan emplear los usuarios, menos ocasiones podrán aprovechar los atacantes.
Identifique sus riesgos y empiece a reducirlos.

  • Sin interrumpir a los usuarios

  • Sin esfuerzo para su equipo

  • Sin impacto en el rendimiento

  • Sin compromiso

  • Proporcionado por Bitdefender