Economy llega al mercado de suscripción de automóviles
Mar 06, 2023consejos para vender su auto: ¿Planea vender su auto? Consejos para obtener el mejor precio de reventa
Mar 08, 2023Desafío de bajo consumo: PotatoP ejecuta Lisp durante meses sin recargar
Mar 10, 2023Nvidia quiere acelerar la transferencia de datos conectando GPU de centros de datos a SSD
Mar 12, 2023¿Qué es el recocido láser pulsado de nanosegundos?
Mar 14, 2023Preparación proactiva y endurecimiento para proteger contra ataques destructivos
A la luz de la crisis en Ucrania, Mandiant se está preparando para que los actores rusos lleven a cabo actividades cibernéticas agresivas contra nuestros clientes y la comunidad. Rusia utiliza regularmente su capacidad cibernética para llevar a cabo operaciones de información y recopilación de inteligencia, pero nos preocupa especialmente que, a medida que aumentan las tensiones, puedan atacar organizaciones dentro y fuera de Ucrania con ataques cibernéticos perjudiciales y destructivos.
Los actores de amenazas aprovechan el malware destructivo para destruir datos, eliminar evidencia de actividad maliciosa o manipular sistemas de una manera que los vuelve inoperables. Los ciberataques destructivos pueden ser un medio poderoso para lograr objetivos estratégicos o tácticos; sin embargo, es probable que el riesgo de represalias limite la frecuencia de uso a incidentes muy seleccionados. Los ciberataques destructivos pueden incluir malware destructivo, limpiadores o ransomware modificado.
Nuestro informe técnico más reciente, Preparación proactiva y endurecimiento para proteger contra ataques destructivos, brinda orientación sobre el endurecimiento y la detección para proteger contra un ataque destructivo dentro de un entorno. Las áreas de enfoque descritas en este documento técnico incluyen:
Las recomendaciones y la guía incluyen métodos prácticos y escalables que pueden ayudar a proteger a las organizaciones no solo de ataques destructivos, sino también de posibles incidentes en los que un actor de amenazas intenta realizar un reconocimiento, escalar privilegios, moverse lateralmente, mantener el acceso y lograr su misión.
También discutimos este tema con mayor profundidad en un seminario web especial que puede ver a pedido.
Los autores desean agradecer a Nick Bennett, Chris Linklater y Juraj Sucik por sus valiosos comentarios y revisión técnica.
Enlace a fuente RSS
Los expertos de Mandiant están listos para responder a sus preguntas.