ZK Platinum

NO HARDWARE
NO SOFTWARE
NO MAINTENANCE EFFORT

ADVANCED THREAT PROTECTION

Protege tu negocio de forma eficaz frente a ciberataques y amenazas avanzadas como ransomware, fraude del CEO, BEC, ATO, spear phishing, etc.

Hornetsecurity’s QR Code Analyzer

Los ciberdelincuentes utilizan códigos QR en los correos electrónicos para enviar enlaces maliciosos a los destinatarios que son engañados para que escaneen el código. Generar un código QR es sencillo y puede utilizarse para campañas de phishing de todos los tamaños. Según el informe más reciente del índice de códigos QR de Bit.ly, se ha producido un espectacular aumento del 152% en la utilización de códigos QR en 2022. La alta tasa de adopción hace que los usuarios se vuelvan insensibles contra el abuso de los códigos QR. 

Hornetsecurity ha desarrollado una función capaz de ofrecer algo más que el simple escaneado de códigos QR. El QR Code Analyzer también detecta los códigos QR incrustados en otras imágenes (los atacantes pueden empezar a usar este truco para sortear las aplicaciones simples de escaneado de códigos QR). 

El QR Code Analyzer puede detectar códigos QR a la velocidad de la luz, analizando diferentes tipos, incluyendo URL y textos. Es compatible con todos los formatos habituales de imagen, como GIF, JPEG, PNG y BMP. 

Protección contra ataques combinados

Los ataques combinados utilizan diferentes tipos de malware simultáneamente. Virus, spyware, spam y phishing se combinan en un ataque por correo electrónico.   Esta combinación de métodos de ataque y la penetración de diferentes vulnerabilidades hace que los ciberataques sean aún más complejos y difíciles de detectar.

La nueva característica de Advanced Threat Protection: descifrado de documentos maliciosos

  La situación actual de ciber peligro es crítica: los hackers utilizan cada vez más los archivos adjuntos encriptados de los correos electrónicos para infiltrarse en los sistemas corporativos con malware. Los programas antivirus clásicos no pueden detectar el malware oculto por esta encriptación. El descifrado de documentos maliciosos ( Malicious Document Decryption) añade otra característica esencial a Advanced Threat Protection. Los archivos adjuntos de correo electrónico se descifran utilizando módulos de texto apropiados. El documento descifrado se somete a un análisis de virus exhaustivo. Esto mantiene tu buzón a salvo incluso de esta amenaza
Pérdidas significativas
de ventas
0%
Bancarrota
0%

Amenaza creciente de los programas de ransomware

Ransomware es uno de los métodos más populares del cibercrimen cuando se trata de obtener grandes beneficios y causar un inmenso daño (financiero) a las víctimas. Si el software del chantajista entra en el sistema de una empresa, todos los archivos sensibles y confidenciales se cifran y sólo se liberan para pedir un rescate en forma de Bitcoins. Pero no hay certeza de que los archivos se liberen realmente después de que se haya realizado el pago. Los objetivos favoritos de los hackers son las grandes empresas e instituciones gubernamentales, así como las infraestructuras críticas. En el peor de los casos, un ataque podría llevar a la insolvencia. Pero entre los posibles efectos también se encuentran considerables pérdidas de ventas.

Si se detecta un virus o un enlace infectado en las herramientas de análisis de ATP, como el motor de sandbox o el análisis de URL, el sistema envía automáticamente una alerta. Además, se informa al administrador sobre el intento de intrusión en las estructuras de TI. Esta alerta contiene información detallada sobre el tipo y el alcance del ataque.

Protección contra el fraude del CEO – El análisis forense de fraude dirigido impide la ingeniería social (social enginieering)

Cualquier persona frente a un ordenador sigue siendo considerada una de las mayores lagunas de seguridad en un sistema, y los ciberdelincuentes también son conscientes de ello. Los hackers explotan esta vulnerabilidad a través de ataques personalizados como el fraude del CEO y spear phishing. Advanced Threat Protection utiliza mecanismos de detección innovadores, como la detección de espías (spy-out detection), análisis de intentos de fraude y el reconocimiento de suplantación de identidad (spoofing) para detectar y prevenir los ataques de ingeniería social (social engineering) dirigidos a los empleados. Para ello, los correos electrónicos entrantes se examinan en busca de determinados patrones de contenido que indiquen intenciones maliciosas. Esto incluye, por ejemplo, las solicitudes de pago o las solicitudes de salida de datos.

Scroll al inicio