8 min

Episodio 2. How ransomware attacks? Sophos Latam News

    • Tecnologia

Sophos (https://www.sophos.com/es-es.aspx)  líder global en seguridad para protección de redes y endpoints, ha publicado el informe “How ransomware attacks (https://www.sophos.com/en-us/medialibrary/PDFs/technical-papers/sophoslabs-ransomware-behavior-report.pdf) ” que explica cómo actúan los diferentes ataques de ransonware y qué efectos tienen en sus víctimas. Este documento, que complementa el “Informe de Ciberamenazas 2020 (https://www.sophos.com/en-us/labs/security-threat-report.aspx) ” publicado por Sophos, presenta un detallado análisis de 11 de las más frecuentes y persistentes familias de ransomware, incluyendo Ryuk, BitPaymer y MegaCortex.
La investigación llevada a cabo por los SophosLabs (https://www.sophos.com/es-es/labs.aspx) pone de relieve cómo los ataques de ransomware intentan pasar desapercibidos frente a los controles de seguridad, aprovechándose de los procesos habitualmente fiables, y una vez dentro de la red, utilizan los sistemas internos para cifrar el mayor número posible de archivos y desactivar las copias de seguridad y los procesos de recuperación antes de que los equipos de TI puedan detectarlos.

Sophos (https://www.sophos.com/es-es.aspx)  líder global en seguridad para protección de redes y endpoints, ha publicado el informe “How ransomware attacks (https://www.sophos.com/en-us/medialibrary/PDFs/technical-papers/sophoslabs-ransomware-behavior-report.pdf) ” que explica cómo actúan los diferentes ataques de ransonware y qué efectos tienen en sus víctimas. Este documento, que complementa el “Informe de Ciberamenazas 2020 (https://www.sophos.com/en-us/labs/security-threat-report.aspx) ” publicado por Sophos, presenta un detallado análisis de 11 de las más frecuentes y persistentes familias de ransomware, incluyendo Ryuk, BitPaymer y MegaCortex.
La investigación llevada a cabo por los SophosLabs (https://www.sophos.com/es-es/labs.aspx) pone de relieve cómo los ataques de ransomware intentan pasar desapercibidos frente a los controles de seguridad, aprovechándose de los procesos habitualmente fiables, y una vez dentro de la red, utilizan los sistemas internos para cifrar el mayor número posible de archivos y desactivar las copias de seguridad y los procesos de recuperación antes de que los equipos de TI puedan detectarlos.

8 min

Top podcasts em Tecnologia