Centro de Inteligencia de Amenazas
La investigación de amenazas de Mimecast ofrece análisis de la actividad de las amenazas, estadísticas que revelan las tendencias de los ataques y recomendaciones para que las pequeñas y grandes empresas protejan a sus empleados y mitiguen el impacto de los usuarios de riesgo.
Su panorama de amenazas
Descubra su panorama de amenazas personalizado de julio a diciembre de 2024
Reciba los resultados de su panorama de amenazas directamente en su bandeja de entrada.
¡Felicidades!
Sus resultados personalizados del panorama de amenazas están listos y de camino a su bandeja de entrada. Manténgase a la vanguardia de los riesgos potenciales explorando nuestra plataforma y descubriendo cómo nuestras soluciones pueden ayudar a proteger su organización. Visite nuestra página de plataforma para obtener más información
Abuso del servicio en la nube
Los ciberdelincuentes utilizan cada vez más servicios en línea legítimos (estrategia LOTS) para eludir las defensas de seguridad. Esta visualización muestra las relaciones entre las URL originales, los tipos de contenido malicioso y los destinos finales y revela cómo los atacantes ocultan su intención a través de plataformas empresariales fiables. Comprender estas conexiones es esencial para desarrollar medidas de ciberseguridad efectivas que puedan identificar amenazas ocultas dentro de servicios legítimos.
Principales sectores objetivo según amenazas por usuario
Los diferentes sectores afrontan metodologías de ataque distintas, creando perfiles de amenazas únicos para cada sector. Nuestro análisis revela que los atacantes varían estratégicamente sus técnicas según las características del sector y tienen como objetivo vulnerabilidades y tipos de datos específicos. Aunque todos los sectores afrontan volúmenes significativos de spam y amenazas que utilizan infraestructura de baja reputación, los vectores y técnicas de ataque específicos muestran una variación notable entre los sectores y destacan la naturaleza sofisticada de las amenazas modernas de correo electrónico. Comprender estos distintos perfiles de amenazas permite a las organizaciones implementar medidas de seguridad más efectivas en lugar de protecciones genéricas que podrían dejar expuestas vulnerabilidades específicas del sector.
Amenazas por usuario por tipo de ataque
Las detecciones se categorizan por etapa de intercepción: Spam: correos electrónicos masivos de dominios no fiables que incluyen contenido que se encuentra con asiduidad. Mensajes sospechosos: comunicaciones potencialmente maliciosas que carecen de contenido dañino confirmado, pero que muestran indicadores de riesgo. No deseado: mensajes bloqueados por el usuario que pasan por alto los filtros automatizados. Phishing: contenido engañoso diseñado para extraer información confidencial mediante enlaces fraudulentos, compromiso de correo electrónico empresarial, suplantación de identidad o páginas de inicio de sesión falsas. Malware: mensajes que contienen archivos adjuntos maliciosos o enlaces que conducen a código dañino. Comprender estas clasificaciones ayuda a las organizaciones a defenderse mejor contra las amenazas de correo electrónico cada vez más sofisticadas.
Principales vulnerabilidades a lo largo del tiempo
Las vulnerabilidades transmitidas por correo electrónico se aprovechan patrones de concentración al examinar las 10 principales vulnerabilidades detectadas, ya sea que se entreguen directamente por correo electrónico o a través de enlaces incrustados. Nuestro análisis también resalta una divergencia significativa entre las puntuaciones de EPSS y las calificaciones del Sistema Común de Puntuación de Vulnerabilidades (CVSS). Esta desconexión demuestra cómo las calificaciones de gravedad pueden no predecir con precisión la probabilidad de explotación en el mundo real, lo que requiere que los equipos de seguridad consideren ambas métricas.
Instantánea de la inteligencia de amenazas globales H2 2024
Los seres humanos siguen desempeñando un papel primordial en la mayoría de las infracciones, ya sea como víctimas de ataques de ingeniería social o de estafas de suplantación de marca.
Infraestructura avanzada de ataque
Los atacantes se están beneficiando de servicios de confianza (LOTS), utilizando los servicios en la nube de Microsoft, Google y Evernote para alojar cargas útiles y páginas de destino.
Caos a través de eventos mundiales
Los expertos en negocios, política y ciberseguridad han advertido cada vez más que las tensiones geopolíticas y los riesgos de ciberseguridad están vinculados, ya que los ciberdelincuentes los utilizan para sembrar el caos.
La IA facilita la ciberdelincuencia
La difusión de los bots de chat con IA permite incluso a los posibles ciberdelincuentes adquirir las habilidades necesarias para hackear.
Notificaciones de Inteligencia de Amenazas
Lea las últimas notificaciones de inteligencia sobre amenazas y obtenga información para proteger mejor su organización.
Seminarios web de inteligencia de amenazas regionales de Mimecast
Únase a nosotros mensualmente mientras nuestros expertos regionales desvelan los últimos conocimientos sobre ciberseguridad que le proporcionan a usted y a su organización el conocimiento para navegar por el panorama, aprender sobre el terreno e impulsar su estrategia de seguridad.
Regístrese para su
serie regional
Únase a nosotros mensualmente mientras nuestros expertos regionales desvelan los últimos conocimientos sobre ciberseguridad que le proporcionan a usted y a su organización el conocimiento para navegar por el panorama, aprender sobre el terreno e impulsar su estrategia de seguridad.
Ver bajo demanda
¿Se ha perdido algún episodio? Vea todos los episodios bajo demanda para estar al día de las últimas noticias, tendencias e información sobre amenazas.
Especies de RiskRadar
Detectar, analizar, actuar