Ataques Sin Archivos White Paper

Los adversarios recurren cada vez más a los ataques sin archivos, mismos que utilizan procesos y sistemas de confianza para burlar la seguridad estándar de las organizaciones.

La carrera armamentística entre proveedores de seguridad cibernética y adversarios decididos nunca ha sido tan acalorada. A medida que aparecen nuevas herramientas de seguridad, los creadores de amenazas buscan nuevas formas de sortearlas. Una técnica de amenaza avanzada que está causando furor es el uso de ataques sin archivos, en que no se escriben archivos ejecutables en el disco. En el nuevo libro blanco «¿Quién necesita código malicioso? Cómo los adversarios utilizan ataques sin archivos para eludir su seguridad», se explica cómo funcionan las técnicas sin archivos y por qué constituyen un reto tan complejo.

El informe de investigación de vulneraciones de datos de Verizon de 2017 reveló que el 51% de los ataques cibernéticos no utilizan código malicioso, por lo que no hay indicios de que estos ataques vayan a remitir a corto plazo. Lea este libro blanco para obtener información importante acerca de lo que necesita para defender con éxito su empresa de ataques sigilosos sin archivos.

Descargue este white paper, en el que se analiza:

  • La anatomía detallada de una intrusión sin archivos, incluida la incursión inicial, la obtención del control, el escalamiento de privilegios y el establecimiento de persistencia
  • Cómo los ataques sin archivos utilizan sistemas de confianza: los tipos de procesos comprometidos, las tácticas de exploit específicas utilizadas para lograr establecerse y más
  • Por qué las tecnologías tradicionales no protegen contra los ataques sin archivos y qué puede hacer para proteger mejor su empresa de estos ataques

TECHNICAL CENTER

  • OS icon
  • deployment icon
  • installation icon

For technical information on installation, policy configuration and more, please visit the CrowdStrike Tech Center.

Visit the Tech Center