La mayoría de los ataques cibernéticos de hoy no comienzan con alarmas fuertes o firewalls rotos. Comienzan en silencio: herramientas y sitios web en su negocio ya confía.
Se apasionamiento «Radicar en sitios de confianza» (lotes), y es la nueva organización favorita de los atacantes modernos. En oficio de entrar, se mezclan.
Los piratas informáticos están utilizando plataformas conocidas como Google, Microsoft, Dropbox y Slack como LaunchPads. Esconden el código malvado interiormente del tráfico de rutina, lo que hace que sea increíblemente difícil para las defensas tradicionales detectarlas.
Y aquí está la parte aterradora: muchos equipos de seguridad ni siquiera se dan cuenta de que está sucediendo, hasta que es demasiado tarde.
Por qué no estás viendo estos ataques
Muchas tácticas no parecen sospechosas a primera aspecto. No hay firma de malware en el indicador, y no hay una dirección IP inusual para rastrear. Es un tráfico lícito, hasta que no lo es.
Los atacantes están explotando:
- Herramientas comerciales comunes como equipos, teleobjetivo y github
- URL acortadas o de tocador Para redirigir a los usuarios
- Servicios en la cirro de confianza para encajar cargas de cuota maliciosas
En sumario, están usando su confianza contra usted.
Lo que aprenderás en este seminario web sin cargo
Únete a los principales cazadores de amenazas de Zscaler para «Conocimientos de caza de amenazas de la cirro de seguridad más noble del mundo«—En Met-atiendo webinar que revela cómo se detectan y se detienen los ataques de lotes sigilosos en tiempo vivo. Obtenga tácticas de primera ruta para exceder las amenazas que se esconden en herramientas de confianza.
Descubrirás:
- 🔍 Las últimas técnicas de ataque de lotes vistas en entornos reales
- 🛠️ Cómo los cazadores de amenazas atraparon a los atacantes sigilosos escondidos interiormente del tráfico «habitual»
- 🚨 ¿Qué herramientas confiables están siendo mal utilizadas en este momento por los actores de amenaza?
- 🔐 Formas simples y probadas de mejorar la detección de lotes y dominar el aventura
- 🔭 Lo que viene posteriormente: las tendencias que dan forma al futuro de los ataques basados en el sigilo

Esta sesión es para cualquier persona responsable de defender su estructura, ya sea que sea un líder de seguridad que intente mantenerse a la vanguardia de las amenazas de desarrollo, un cazador de amenazas que agudiza sus habilidades de detección o parte de un equipo de TI o SOC abrumado por falsos positivos y ataques sigilosos. Si su empresa se podio en aplicaciones SaaS, plataformas en la cirro o herramientas de colaboración, ya es un objetivo, y las lotes tácticas están diseñadas para producirse desapercibidas.
Mira este seminario web
Los atacantes de hoy no están tratando de entrar, se están mezclando. Al esconderse interiormente de las herramientas y plataformas de confianza, pasan por parada las defensas tradicionales y operan a la aspecto. Este seminario web le brinda paso raro a historias y técnicas de detección del mundo vivo de expertos que analizan billones de señales de seguridad todos los días interiormente de la cirro de seguridad en ruta más noble del mundo.
Reserve su asiento ahora para obtener información monopolio de primera ruta, tácticas probadas y estrategias más inteligentes que podrían reservar horas de su equipo, y detener los ataques ayer de que tengan éxito.