La mayoría de los ataques cibernéticos de hoy no comienzan con alarmas fuertes o firewalls rotos. Comienzan en silencio: herramientas y sitios web en su negocio ya confía.
Se lumbre “Estar en sitios de confianza” (lotes), y es la nueva logística favorita de los atacantes modernos. En circunscripción de entrar, se mezclan.
Los piratas informáticos están utilizando plataformas conocidas como Google, Microsoft, Dropbox y Slack como LaunchPads. Esconden el código malvado interiormente del tráfico de rutina, lo que hace que sea increíblemente difícil para las defensas tradicionales detectarlas.
Y aquí está la parte aterradora: muchos equipos de seguridad ni siquiera se dan cuenta de que está sucediendo, hasta que es demasiado tarde.
Por qué no estás viendo estos ataques
Muchas tácticas no parecen sospechosas a primera paisaje. No hay firma de malware en el indicador, y no hay una dirección IP inusual para rastrear. Es un tráfico cierto, hasta que no lo es.
Los atacantes están explotando:
- Herramientas comerciales comunes como equipos, teleobjetivo y github
- URL acortadas o de tocador Para redirigir a los usuarios
- Servicios en la nubarrón de confianza para introducir cargas de suscripción maliciosas
En sumario, están usando su confianza contra usted.
Lo que aprenderás en este seminario web tirado
Únete a los principales cazadores de amenazas de Zscaler para “Conocimientos de caza de amenazas de la nubarrón de seguridad más ínclito del mundo“—En Met-atiendo webinar que revela cómo se detectan y se detienen los ataques de lotes sigilosos en tiempo positivo. Obtenga tácticas de primera semirrecta para exceder las amenazas que se esconden en herramientas de confianza.
Descubrirás:
- 🔍 Las últimas técnicas de ataque de lotes vistas en entornos reales
- 🛠️ Cómo los cazadores de amenazas atraparon a los atacantes sigilosos escondidos interiormente del tráfico “común”
- 🚨 ¿Qué herramientas confiables están siendo mal utilizadas en este momento por los actores de amenaza?
- 🔐 Formas simples y probadas de mejorar la detección de lotes y dominar el peligro
- 🔭 Lo que viene posteriormente: las tendencias que dan forma al futuro de los ataques basados en el sigilo

Esta sesión es para cualquier persona responsable de defender su estructura, ya sea que sea un líder de seguridad que intente mantenerse a la vanguardia de las amenazas de progreso, un cazador de amenazas que agudiza sus habilidades de detección o parte de un equipo de TI o SOC abrumado por falsos positivos y ataques sigilosos. Si su empresa se podio en aplicaciones SaaS, plataformas en la nubarrón o herramientas de colaboración, ya es un objetivo, y las lotes tácticas están diseñadas para acaecer desapercibidas.
Mira este seminario web
Los atacantes de hoy no están tratando de entrar, se están mezclando. Al esconderse interiormente de las herramientas y plataformas de confianza, pasan por stop las defensas tradicionales y operan a la paisaje. Este seminario web le brinda camino raro a historias y técnicas de detección del mundo positivo de expertos que analizan billones de señales de seguridad todos los días interiormente de la nubarrón de seguridad en semirrecta más ínclito del mundo.
Reserve su asiento ahora para obtener información monopolio de primera semirrecta, tácticas probadas y estrategias más inteligentes que podrían atesorar horas de su equipo, y detener los ataques ayer de que tengan éxito.