CYBERTHREAT REPORT: RECONNAISSANCE 2.0

BERICHT ÜBER CYBERBEDROHUNGEN:
AUSSPÄHUNG 2.0

RAPPORT SUR LES CYBERMENACES :
RECONNAISSANCE 2.0

INFORME SOBRE CIBERAMENAZAS: RECONOCIMIENTO 2.0

INFORME SOBRE CIBERAMENAZAS: RECONOCIMIENTO 2.0

サイバー脅威レポート: Reconnaissance 2.0

사이버 위협 보고서: RECONNAISSANCE 2.0

网络威胁报告:侦察 2.0

網路威脅報告:偵察 2.0

INFORME SOBRE CIBERAMENAZAS: RECONOCIMIENTO 2.0

Relatório sobre ameaça cibernética: RECONNAISSANCE 2.0

The newest attack methods – and how to stop them

Die neuesten Angriffsmethoden – und wie sie sich stoppen lassen

Cerner et contourner les nouvelles méthodes offensives

Los métodos de ataque más novedosos y cómo detenerlos

Los métodos de ataque más recientes y cómo detenerlos

최신 공격 방법과 이를 막는 방법

最新的攻击方法与相应的防御措施

最新的攻擊手法與相應的防禦方式

Los métodos de ataque más recientes y cómo detenerlos

Os mais recentes métodos de ataque – e como interrompê-los

LEARN HOW ATTACKERS HIDE IN PLAIN SIGHT

Wie Angreifer ihre Aktivitäten tarnen

DÉCOUVREZ COMMENT DES ATTAQUANTS AGISSENT LÀ, SOUS VOS YEUX

ENTÉRESE DE CÓMO SE OCULTAN LOS ATACANTES A LA VISTA DE TODO EL MUNDO

DESCUBRA CÓMO SE OCULTAN LOS ATACANTES A PLENA VISTA

공격자가 숨는 방법 알아보기

了解攻击者如何得以藏而不露

瞭解攻擊者如何做到藏而不露

SAIBA COMO OS INVASORES SE ESCONDEM ÀS CLARAS

Attackers have developed an arsenal of tools and techniques to break into your organization’s networks and steal your valuable information. Though the means and methods are always evolving, utilizing more and more automation and fileless attacks, most still start at the endpoint and then establish a connection to a command-and-control server. Then, to avoid detection, they’ll take advantage of still more new techniques to determine the lay of the land and locate key assets, including your file servers and databases.

Our white paper “Cyberthreat Report: Reconnaissance 2.0” exposes threat actors’ latest tactics and explains how automation has enabled even amateur hackers to carry out advanced reconnaissance and accelerate their attacks. 

Read this timely report for details on the latest attacks and how to stop them.

Hacker haben ein ganzes Arsenal an Tools und Techniken entwickelt, mit denen sie in Unternehmensnetzwerke wie Ihres einbrechen und wertvolle Daten stehlen. Sie entwickeln diese ständig weiter und setzen zunehmend Automatisierung und dateilose Angriffsmethoden ein. Doch die meisten Angriffe haben eines gemeinsam: Sie beginnen an einem Endpunkt und stellen von dort aus eine Verbindung zu einem Command-and-Control-Server her. Anschließend nutzen die Angreifer weitere neue Methoden, um die infiltrierte Infrastruktur auszuspähen und wertvolle Ressourcen wie Dateiserver und Datenbanken zu finden.

Unser Whitepaper „Bericht über Cyberbedrohungen: Ausspähung 2.0“ erläutert, wie automatisierte Hackertools auch Amateure in die Lage versetzen, raffinierte Ausspähoperationen durchzuführen und das Tempo ihrer Angriffe zu beschleunigen.

Informieren Sie sich über die neuesten Angriffsmethoden und wie Sie sie stoppen können.

Les hackers ont mis au point tout un arsenal d'outils et de techniques visant à infiltrer les réseaux de votre entreprise et faire main basse sur vos données les plus précieuses. Mais malgré un renouvellement permanent des méthodes et moyens utilisés (automatisation, attaques sans fichier, etc.), la plupart des offensives commencent par la compromission d'un terminal comme point de connexion vers un serveur de commande et contrôle (CnC). Pour éviter de se faire repérer, les attaquants utilisent encore d'autres méthodes sophistiquées leur permettant d'analyser la configuration du terrain et de localiser les ressources ciblées (serveurs de fichiers, bases de données, etc.).

Intitulé « Rapport sur les cybermenaces : Reconnaissance 2.0 », notre livre blanc met en lumière les dernières tactiques des hackers et explique comment l'automatisation permet même aux plus amateurs d'entre eux de mener des missions de repérage avancées et d'accélérer leurs attaques.

Pour plus de détails sur les dernières techniques d'attaques et les moyens de les bloquer, consultez notre rapport.

Los atacantes han desarrollado un arsenal de herramientas y técnicas para infiltrarse en las redes de las organizaciones y robar información valiosa. Aunque los medios y los métodos no dejan de evolucionar, y el uso de la automatización y de los ataques sin archivo sube como la espuma, muchos atacantes siguen sirviéndose del endpoint como punto de partida para después establecer una conexión a un servidor de comando y control. Acto seguido, se apoyan en otras técnicas más nuevas para determinar la configuración del terreno y localizar los activos clave, como los servidores de archivos y las bases de datos.

Nuestro informe técnico “Informe sobre ciberamenazas: reconocimiento 2.0” expone las tácticas más novedosas empleadas por los atacantes y explica cómo, gracias a la automatización, incluso los hackers principiantes están consiguiendo recopilar información mediante técnicas de reconocimiento avanzadas y acelerar sus ataques.

Si desea conocer en detalle los últimos ataques y cómo detenerlos, no se pierda este oportuno informe técnico.

Los atacantes han desarrollado un arsenal de herramientas y técnicas para penetrar en las redes de su organización y robar su valiosa información. Si bien los mecanismos y métodos evolucionan continuamente y utilizan cada vez más automatización y ataques sin archivo, la mayoría de ellos comienzan en los endpoints y luego establecen una conexión con un servidor de comando y control. Entonces, para evitar su detección, aprovechan técnicas aún más nuevas para determinar la configuración del terreno y localizar activos clave, incluso sus servidores de archivos y bases de datos.

Nuestro documento técnico “Informe sobre Ciberamenazas: Reconocimiento 2.0”expone las últimas tácticas de los atacantes y explica cómo la automatización ha permitido que los hackers, incluso los principiantes, puedan llevar a cabo actividades de reconocimiento avanzado y acelerar sus ataques.

Lea este oportuno informe para conocer más detalles sobre los últimos ataques y cómo detenerlos.

공격자들은 기업의 네트워크에 침투하여 중요한 정보를 탈취하기 위해 다양한 도구와 기법을 개발했습니다.

이들은 대개 공격의 수단과 방법을 항상 발전시키며, 보다 더 많은 자동화와 파일리스 공격을 통해 엔드포인트에서 시작해 CnC(Command and Control) 서버에 접속합니다.

또한 탐지를 피하기 위해 더욱 새로운 기법을 이용하여 내부 환경과 파일 서버 및 데이터베이스 등 핵심 자산의 위치를 파악합니다.

당사의 백서사이버 위협 보고서:

Reconnaissance 2.0”에서는 공격자들의 최신 전술을 소개하고 아마추어 해커들이 자동화를 통해 지능형 정찰을 실시하고 공격을 가속화하는 방법에 대해서도 설명합니다

때맞춰 발표된 이 보고서를 읽고 최신 공격에 대한 자세한 내용과 그러한 공격을 막는 방법에 대해 알아보십시오.

攻击者开发出一系列的工具和技术,企图入侵组织的网络并窃取有价值的信息。虽然其手段和方法一直在不断改进,并采用越来越多的自动化技术和无文件攻击,但大部分攻击仍然选择从端点入手,随后尝试与命令和控制服务器建立连接。为躲避检测,他们将利用更多新技术来确定环境的内部情况并锁定关键资产,包括文件服务器和数据库。

我们的白皮书“网络威胁报告:侦察 2.0”将揭示威胁执行方的最新策略,为何即使是业余黑客也可以通过自动化技术执行高级侦察并加快攻击。

该报告及时为您奉上了有关最新攻击和防御方法的详细信息。

攻擊者開發出一系列工具和技術,用於入侵組織的網路並竊取有價值的資訊。雖然他們的手段和方法不斷進化,並使用越來越多的自動化和無檔案攻擊,但大部分的攻擊仍選擇從端點入手,然後再嘗試同命令與控制伺服器建立連線。接著,為了躲避偵測,他們會利用更多新技術確定環境中的情況,並找到重要資產,包括您的檔案伺服器和數據庫。

我們的白皮書「網路威脅報告:偵察 2.0」揭露了攻擊者的最新手法,以及為何即使是業餘駭客也可以利用自動化進行進階偵察並加速攻擊。 

這份報告為您及時奉上了有關最新的攻擊和防禦方法的詳細資訊。

Los atacantes han desarrollado un arsenal de herramientas y técnicas para penetrar en las redes de su organización y robar su valiosa información. Si bien los mecanismos y métodos evolucionan continuamente y utilizan cada vez más automatización y ataques sin archivo, la mayoría de ellos comienzan en los endpoints y luego establecen una conexión con un servidor de comando y control. Entonces, para evitar su detección, aprovechan técnicas aún más nuevas para determinar la configuración del terreno y localizar activos clave, incluso sus servidores de archivos y bases de datos.

Nuestro documento técnico “Informe sobre Ciberamenazas: Reconocimiento 2.0”expone las últimas tácticas de los atacantes y explica cómo la automatización ha permitido que los hackers, incluso los principiantes, puedan llevar a cabo actividades de reconocimiento avanzado y acelerar sus ataques.

Lea este oportuno informe para conocer más detalles sobre los últimos ataques y cómo detenerlos.

Os invasores desenvolveram um arsenal de ferramentas e técnicas para invadir as redes de sua organização e roubar suas valiosas informações. Apesar da natureza evolutiva dos meios e métodos, utilizando cada vez mais a automação e ataques sem arquivo, a maioria deles ainda começará no endpoint e, a partir dele, estabelecerá uma conexão com um servidor de controle e comando. A partir desse ponto, para a evitar a detecção, eles aproveitarão ainda mais as novas técnicas para determinar o tipo de terreno e localizar os principais ativos, incluindo seus servidores e bancos de dados de arquivos.

Nosso artigo “Relatório sobre ameaça cibernética: Reconnaissance 2.0” expõe as mais recentes táticas dos bandidos cibernéticos e explica como a automação permitiu que mesmo os hackers amadores realizassem reconhecimentos avançados e acelerassem seus ataques.  

Leia este relatório atual para saber detalhes sobre os mais recentes ataques e como interrompê-los.

Cyberthreat Report: Reconnaissance 2.0

Bericht über Cyberbedrohungen: Ausspähung 2.0

Rapport sur les cybermenaces : Reconnaissance 2.0

Informe sobre ciberamenazas: Reconocimiento 2.0

Informe sobre Ciberamenazas: Reconocimiento 2.0

사이버 위협 보고서:
Reconnaissance 2.0

网络威胁报告:侦察 2.0

網路威脅報告:偵察 2.0

Informe sobre Ciberamenazas: Reconocimiento 2.0

Relatório de ameaça virtual: Reconnaissance 2.0