Some types of cyberattacks are straightforward and easy to handle. Phishing tries to trick users into opening a link or entering their credentials. Distributed denial-of-service (DDoS) attacks flood websites with so much traffic that real communications can’t get through.
Other network attacks are more difficult to understand. The details of the threat exposure can have a big influence on the complexity of the attack and the nature of its impact on your networks. In this paper, we highlight five of the more intricate perimeter exposures and discuss how you can defend against them.
Bestimmte Arten von Cyberattacken sind relativ vorhersehbar und kontrollierbar: Bei einem Phishingangriff versuchen Betrüger, Benutzer dazu zu bringen, auf einen Link zu einer gefälschten Website zu klicken oder ihre Anmeldeinformationen preiszugeben. Bei einem DDoS-Angriff (Distributed Denial-of-Service) bombardieren die Angreifer eine Website mit so viel Traffic, dass legitimer Datenverkehr einfach nicht mehr durchkommt.
Doch mitunter wird die Sache komplexer. Wie anfällig Ihr Netzwerkrand für Bedrohungen ist, kann einen großen Einfluss darauf haben, wie ein Angriff abläuft und welchen Schaden er in Ihrem Netzwerk anrichtet. In diesem Whitepaper weisen wir auf fünf komplexe Sicherheitsrisiken für den Netzwerkrand hin und erläutern, wie Sie sich davor schützen.
Hinweis: Sie erhalten diese Ressource in englischer Sprache.
Certaines cyberattaques sont plutôt simples à repérer et à contrer. Le phishing tente d’inciter les utilisateurs à cliquer sur un lien ou à saisir leurs identifiants. Quant aux attaques par déni de service distribué (DDoS), elles consistent à inonder le trafic des sites web afin d’empêcher toute communication légitime.
En revanche, certaines sont plus difficiles à cerner. Avoir une vue détaillée de l’exposition aux menaces peut grandement influencer la complexité de l’attaque et ses conséquences sur votre réseau. Ce livre blanc met en lumière cinq des vulnérabilités les plus complexes de votre périmètre et vous livre les clés pour vous en prémunir.
NB : ce contenu est en anglais.
Algunos tipos de ciberataques son simples y fáciles de gestionar. Como el phishing, que trata de engañar a los usuarios para que abran un enlace o faciliten sus credenciales. O los ataques de denegación de servicio distribuido (DDoS, por sus siglas en inglés), que saturan los sitios web de tráfico para que las comunicaciones legítimas no puedan tener lugar.
Sin embargo, hay ataques a la red que son más difíciles de entender. Los detalles de una exposición a las amenazas puede tener una gran repercusión en la complejidad de un ataque y su impacto en sus redes. En este informe, presentamos cinco de las exposiciones del perímetro más intrincadas y ofrecemos unas cuantas estrategias para defenderse de ellas.
Recibirá este recurso en inglés.
Algunos tipos de ciberataques son sencillos y fáciles de manejar. La suplantación de identidad (phishing) intenta engañar a los usuarios para que abran un enlace o introduzcan sus credenciales. Los ataques de distributed denial-of-service (denegación de servicio distribuida - DDoS) inundan los sitios web con tanto tráfico que las comunicaciones reales no pueden pasar.
Otros ataques a la red son más difíciles de entender. Los detalles de la exposición a las amenazas pueden tener una gran influencia en la complejidad del ataque y en la naturaleza de su impacto en sus redes. En este documento, destacamos cinco de las exposiciones más complejas del perímetro y analizamos cómo puede defenderse de ellas.
Por favor, tenga en cuenta que recibirá este recurso en español.
サイバー攻撃の中には、単純かつ容易に対処できる手口も存在します。たとえば、フィッシング攻撃ではユーザーを騙してリンクを開かせ、認証情報を入力させようとします。また、DDoS(分散型サービス拒否)攻撃はWebサイトに大量のトラフィックを送信し、本来の利用者の通信を妨害する攻撃です。
その一方で、把握が難しいネットワーク攻撃も存在します。そして、攻撃の複雑さとネットワークが受ける影響の内容は、脅威がもたらすリスクの特徴によって大きく異なります。このホワイト ペーパーでは、複雑なネットワーク境界の脆弱性を5つ取り上げ、その対策を解説します。
この資産は英語で提供されますのでご了承ください。
Alcuni tipi di attacchi informatici sono immediati e semplici da gestire. Il phishing cerca di ingannare gli utenti convincendoli ad aprire link o a inserire le credenziali. Gli attacchi DDoS (Distributed Denial-Of-Service) investono i siti web con una quantità di traffico tale da impedire le comunicazioni reali.
Gli altri attacchi di rete sono più difficili da comprendere. I dettagli dell'esposizione alle minacce possono avere un'influenza enorme sulla complessità dell'attacco e sulle conseguenze del suo impatto sulla tua rete. In questo white paper, analizzeremo cinque tra le esposizioni del perimetro più complesse per capire come difendersi.
Le risorse ricevute sono in lingua inglese.
일부 유형의 사이버 공격은 간단하고 처리하기 쉽습니다. 피싱 시도의 경우 사용자에게 링크를 열거나 자격 증명을 입력하도록 유도하여 사용자를 속입니다. DDoS(Distributed denial-of-service) 공격의 경우 웹사이트에 트래픽을 대량으로 퍼부어 실제 통신 트래픽이 통과하지 못하게 막습니다.
그런가 하면 이해하기 어려운 네트워크 공격도 있습니다. 위협 노출의 상세한 내용은 공격의 복잡성을 크게 좌우할 수 있으며, 그 공격이 네트워크에 미치는 영향의 성격에도 큰 영향을 미칩니다. 이 백서에서는 복잡한 경계 노출 다섯 가지를 소개하며 이에 대응한 방어 방법도 논합니다.
이 자료는 영어로 제공됩니다.
某些类型的网络攻击简单且易于处理。网络钓鱼企图诱骗用户打开链接或输入其凭据。分布式拒绝服务 (DDoS) 攻击制造大量流量,占用网站资源,导致用户无法进行真正的通信。
其他网络攻击更难理解。威胁暴露的详细信息会对攻击的复杂性及其对您网络的影响特点产生重大影响。在此白皮书中,我们重点介绍五个更复杂的边界暴露,并讨论如何防御这些边界暴露。
请注意,您将收到该文档的英文版本。
某些類型的網路攻擊相當簡單且易於處理。例如,網路釣魚的目的在於引誘使用者開啟連結或輸入憑證。分佈式拒絕服務 (DDoS) 攻擊則會透過大量的流量來癱瘓網站,使真正的通訊無法進行。
其他的網路攻擊則相對較難以理解。威脅暴露的精細度會相當大程度地影響攻擊的複雜度以及其對於網路造成的衝擊。在此白皮書中,我們將深入探討五種較為複雜的周邊暴露,並討論您如何針對它們進行防禦。
請注意,您將收到該檔案的英文版。
Algunos tipos de ciberataques son sencillos y fáciles de manejar. La suplantación de identidad (phishing) intenta engañar a los usuarios para que abran un enlace o introduzcan sus credenciales. Los ataques de distributed denial-of-service (denegación de servicio distribuida - DDoS) inundan los sitios web con tanto tráfico que las comunicaciones reales no pueden pasar.
Otros ataques a la red son más difíciles de entender. Los detalles de la exposición a las amenazas pueden tener una gran influencia en la complejidad del ataque y en la naturaleza de su impacto en sus redes. En este documento, destacamos cinco de las exposiciones más complejas del perímetro y analizamos cómo puede defenderse de ellas.
Por favor, tenga en cuenta que recibirá este recurso en español.
Alguns tipos de ataques virtuais são mais diretos e fáceis de controlar. O phishing tenta enganar os usuários para abrir um link ou inserir suas credenciais. Ataques de “distributed denial-of-service” (rejeição distribuída de serviço - DDoS) sobrecarregam os sites com um nível tão elevado de tráfego que as comunicações reais ficam inviabilizadas.
Outros ataques de rede são mais difíceis de entender. Os detalhes da exposição às ameaças podem ter uma grande influência na complexidade do ataque e na natureza do seu impacto nas redes. Neste artigo, vamos explicar cinco das exposições de perímetro mais complicadas e discutir como você pode se defender.
Observe que você receberá esse recurso em inglês.