Cinque passi per contrastare le violazioni dell'email aziendale (BEC)
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
PANORAMICA SULLA SOLUZIONE Cinque passi per contrastare le violazioni dell’email aziendale (BEC) • Rilevamento e blocco delle varianti Secondo l’FBI, le frodi via email sono state responsabili delle BEC indirizzando le molteplici tattiche più grandi perdite finanziarie nel 20201. Sono costate alle utilizzate dai criminali informatici • Visibilità sugli utenti più attaccati aziende quasi 2 miliardi di dollari, ovvero il 44% delle perdite e su quali fornitori presentano il dichiarate. Inoltre, Gartner prevede che gli attacchi BEC rischio maggiore continueranno a raddoppiare ogni anno e rappresenteranno • Formazione degli utenti all’identificazione e segnalazione oltre 5 miliardi di dollari di perdite finanziarie entro il 20232. delle frodi via email Gli attacchi di violazione dell’email aziendale (BEC, Business Email Compromise) • Accelerazione della risposta alle spesso iniziano con un’email inviata da un criminale informatico che si spaccia minacce e risparmio di tempo per una persona di fiducia o che ne usurpa l’identità dopo aver compromesso il grazie all’automazione delle attività suo account. I criminali informatici utilizzano il social engineering per minacciare di correzione le vittime e spingerle a trasferire denaro, divulgare dati sensibili, ecc. Dal momento • Miglioramento della sicurezza che gli attacchi BEC non hanno un payload dannoso, sono difficili da rilevare e dell’efficienza operativa grazie da parte dei gateway di vecchia generazione che si basano unicamente sulla a una soluzione integrata end-to-end reputazione e sull’analisi del malware in un ambiente sandbox. A fronte del crescente livello di sofisticazione dei truffatori, osserviamo nuove varianti di attacchi BEC: truffe con carte regalo, frodi dei libri paga e frodi legate alle fatture dei fornitori. Per combattere il problema delle frodi via email in costante evoluzione, hai bisogno di una soluzione completa in grado di contrastare tutte le tattiche utilizzate dai criminali informatici grazie all’integrazione di più controlli di sicurezza e della formazione di sensibilizzazione degli utenti. Come Proofpoint blocca gli attacchi BEC Proofpoint è il primo e unico fornitore a offrire una piattaforma completa e integrata di protezione contro le minacce che fornisce i seguenti vantaggi: • Rilevamento e blocco delle minacce BEC prima che si infiltrino nel tuo ambiente • Visibilità sui rischi degli attacchi BEC • Formazione degli utenti all’identificazione e segnalazione delle frodi via email • Automazione del rilevamento e della neutralizzazione delle minacce • Protezione del tuo marchio dalle frodi via email Questa scheda sulla soluzione spiega come blocchiamo gli attuali attacchi BEC. 1 Internet Crime Report (Report sui reati di Internet), FBI, 2021. rotecting against Business Email Compromise (Protezione contro la violazione dell’email aziendale), 2 P Gartner, 2020.
CINQUE PASSI PER CONTRASTARE LE VIOLAZIONI DELL’EMAIL AZIENDALE (BEC) | SCHEDA DELLA SOLUZIONE Figura 1: Proofpoint identifica gli utenti più colpiti dagli attacchi fraudolenti e offre una visibilità granulare sulle minacce BEC. La maggior parte delle soluzioni di protezione dell’email si 1. Rilevamento e blocco delle minacce fraudolente prima che si basa esclusivamente su regole statiche o su dati contestuali infiltrino nel tuo ambiente limitati che richiedono un’ottimizzazione manuale. Advance La nostra piattaforma integrata di protezione contro le BEC Defense opera in modo diverso. Il nostro motore di minacce utilizza Advanced BEC Defense, il nostro motore rilevamento è ottimizzato da NexusAI e si adatta in tempo di rilevamento degli attacchi BEC basato sul machine reale. Copre aziende di ogni tipo e dimensione. Offre learning e sull’intelligenza artificiale. Rileva dinamicamente visibilità su email, cloud, rete e ambiente digitale. una vasta gamma di frodi via email e analizza molteplici attributi del messaggio, tra cui: Integra funzionalità di machine learning che permettono di rimanere un passo avanti rispetto al panorama delle • Dati dell’intestazione del messaggio minacce. Classifica dinamicamente le email legittime • Indirizzo IP del mittente e dannose con un tasso di falsi positivi molto basso. • Relazione tra mittente e destinatario Si adatta in funzione dell’evoluzione delle tattiche di attacco e blocca i messaggi pericolosi mentre permette • Reputazione del mittente la consegna delle email innocue. Analizza anche il corpo del messaggio (sensazione, linguaggio, ecc.) per stabilire se il messaggio 2. Visibilità sui rischi degli attacchi BEC rappresenta una minaccia BEC. Per meglio comprendere, comunicare e mitigare i rischi di attacchi BEC a cui sei esposto, ti aiutiamo a rispondere alle Advanced BEC Defense sventa tutte le tattiche di attacco seguenti domande che il tuo management potrebbe porti: BEC, compreso lo spoofing del nome visualizzato e l’utilizzo di domini fotocopia. Rileva e blocca anche le frodi più • A quali rischi di attacchi BEC siamo esposti? sofisticate dei fornitori grazie a un’analisi dinamica dei • Quali sono gli utenti più vulnerabili? messaggi che rileva le numerose tattiche associate alle • Quali fornitori mettono in pericolo le nostre attività? frodi della fatturazione dei fornitori, come le seguenti: • Quali azioni dobbiamo intraprendere per mitigare i rischi? • Dirottamento degli indirizzi di risposta Identifichiamo gli utenti più colpiti dalle minacce • Utilizzo di indirizzi IP dannosi fraudolente e quelli che hanno più probabilità di lasciarsi • Utilizzo di domini di fornitori la cui identità è stata usurpata trarre in inganno. Forniamo una visibilità granulare sui • Parole o espressioni comuni utilizzate nelle frodi dei fornitori dettagli delle minacce BEC mostrandoti il tema di ogni attacco fraudolento: truffe con carte regalo, esche, frodi dei libri paga e frodi legate alle fatture dei fornitori, ecc. (Figura 1). Questo permette al tuo team della sicurezza di comprendere meglio l’attacco e comunicarlo. 2
CINQUE PASSI PER CONTRASTARE LE VIOLAZIONI DELL’EMAIL AZIENDALE (BEC) | SCHEDA DELLA SOLUZIONE Figura 2: Nexus Supplier Risk Explorer identifica i domini dei fornitori e e offre visibilità sui fornitori che rappresentano un rischio per la tua azienda. Ti permettiamo inoltre di identificare i fornitori che rappresentano un rischio per la tua azienda. Di seguito i vantaggi di Nexus Supplier Risk Explorer (Figura 2): • Identificazione automatica dei fornitori e dei domini potenzialmente compromessi o la cui identità è stata usurpata e dei domini utilizzati per inviare le email ai tuoi utenti • Vista delle minacce BEC incentrate sui fornitori • Calcolo del volume dei messaggi • Visibilità sulle minacce rilevate provenienti dai domini dei fornitori • Visualizzazione dei messaggi bloccati provenienti da domini dannosi simili a quelli dei tuoi fornitori Valutando e dando priorità al livello di rischio di questi domini dei fornitori, permettiamo al tuo team della sicurezza di concentrare gli sforzi sui fornitori che presentano il rischio più elevato per la tua azienda. 3. Potenziamento della resistenza degli utenti agli attacchi BEC Gli attacchi BEC prendono di mira gli utenti e li inducono a perpetrare attività dannose. Poiché questi attacchi fraudolenti utilizzano il social engineering e il furto d’identità, i tuoi utenti sono spesso la tua ultima linea di difesa. Questo è il motivo per cui per ridurre i rischi di attacchi BEC sono necessarie sia la tecnologia che la formazione. TI aiutiamo a insegnare ai tuoi utenti a identificare e segnalare le email fraudolente sospette. Offriamo ai tuoi utenti le conoscenze e le competenze necessarie per proteggere la tua azienda da queste minacce innescate dall’uomo. Le informazioni fornite dalla nostra piattaforma integrata ti permettono di implementare un programma incentrato sui tuoi VAP (Very Attacked People, ovvero le persone più attaccate) o sugli utenti che interagiscono con contenuti dannosi noti. In primo luogo, puoi identificare gli utenti vulnerabili alle minacce BEC. Quindi, puoi valutare in totale sicurezza come interagiscono con dei truffatori nel loro ambiente quotidiano tramite le simulazioni di attacchi BEC del mondo reale. Gli utenti che si lasciano ingannare ricevono immediatamente spiegazioni e consigli. Puoi anche iscriverli automaticamente a dei moduli di formazione specifici se necessario. 3
CINQUE PASSI PER CONTRASTARE LE VIOLAZIONI DELL’EMAIL AZIENDALE (BEC) | SCHEDA DELLA SOLUZIONE Figura 3: la visualizzazione di avvisi per le email sospette mette in guardia i tuoi utenti e permette loro di prendere decisioni più informate in merito alle email di cui non sono certi della legittimità. I materiali di formazione sono completamente Gli utenti possono facilmente segnalare, con un solo clic, personalizzabili, permettendoti di migliorarne la rilevanza i messaggi sospetti direttamente dall’avviso che indica e di supportare i processi interni della tua azienda. i rischi associati a un’email specifica o dal componente Per esempio, puoi insegnare ai tuoi utenti a segnalare aggiuntivo PhishAlarm®. una potenziale minaccia fraudolenta inoltrandola I messaggi segnalati vengono automaticamente analizzati a una casella email per la segnalazione degli abusi. e arricchiti utilizzando più sistemi di threat intelligence e di Puoi anche verificare le richieste di tipo finanziario reputazione. Le funzionalità di tracciamento delle minacce utilizzando i processi specifici della tua azienda. BEC ti permettono di fare una rapida ricerca nel tuo ambiente Tramite la visualizzazione di avvisi per le email sospette, email e di stabilire se altri utenti hanno ricevuto il messaggio. gli utenti possono vedere una breve descrizione dei rischi Se il messaggio risulta essere dannoso, quest’ultimo e tutte associati a un’email specifica. Per esempio, li mettiamo le sue copie - incluse quelle inoltrate a altri utenti - vengono in guardia quando un messaggio proviene da un mittente automaticamente messe in quarantena. Non è necessario esterno o da un dominio appena registrato. Questo gestire o analizzare manualmente ogni incidente, permettendo permette ai tuoi utenti di prendere decisioni più informate al tuo team di risparmiare tempo ed energie. Infine, gli in merito alle email di cui non sono certi della legittimità, utenti ricevono un’email personalizzata che li informa che si per cui i rischi di violazione si riducono. tratta di un messaggio dannoso. Questo approccio rinforza 4. Automazione della risposta alle minacce i comportamenti positivi e incoraggerà gli utenti a segnalare messaggi simili in futuro. La maggior parte delle aziende soffre di una carenza di talenti specializzati in sicurezza informatica. I team della sicurezza 5. Protezione del tuo marchio dalle frodi via email hanno difficoltà a gestire i numerosi fornitori e prodotti di In caso di spoofing del marchio, i criminali informatici utilizzano sicurezza che raramente sono compatibili. Di conseguenza, il nome e il marchio della tua azienda per ingannare i tuoi le attività di rilevamento, analisi e neutralizzazione rapida clienti e partner commerciali e per sottrarre denaro. Anche se delle minacce BEC in tutta l’azienda si complicano. E più non si traduce necessariamente in perdite finanziarie dirette tempo è necessario, più l’azienda è vulnerabile. per la tua azienda, lo spoofing del marchio può danneggiare Automatizziamo il rilevamento e la neutralizzazione delle la sua reputazione, intaccare la fiducia della clientela e avere minacce. Grazie alla nostra funzionalità Threat Response Auto- conseguenze negative a lungo termine per la tua azienda. Pull (TRAP), puoi mettere in quarantena o eliminare qualsiasi email sospetta o indesiderata con un solo clic, o automatizzare questo processo anche se l’email è stata inoltrata o ricevuta da altri utenti. Inoltre, semplifichiamo la gestione delle caselle email di segnalazione degli abusi, in modo da poter neutralizzare automaticamente una minaccia attiva in pochi minuti e alleggerire il carico di lavoro del team IT. 4
CINQUE PASSI PER CONTRASTARE LE VIOLAZIONI DELL’EMAIL AZIENDALE (BEC) | SCHEDA DELLA SOLUZIONE Proteggiamo il tuo marchio e la reputazione della tua azienda dalle frodi via email, impedendo l’invio di email Sintesi fraudolente tramite i tuoi domini di fiducia. Autentichiamo Le frodi via email sono responsabili della maggior parte anche tutte le email inviate da o verso la tua azienda. delle perdite finanziarie. A fronte del crescente livello di Semplificando l’implementazione dell’autenticazione sofisticazione dei truffatori, gli schemi BEC si sono evoluti DMARC grazie a un flusso di lavoro guidato e servizi gestiti, per includere frodi contro i fornitori complesse. Proofpoint ti aiutiamo a pubblicare delle policy di rifiuto DMARC con è la prima e unica azienda a fornire una soluzione integrata, fiducia. Questo approccio previene in modo efficace lo end-to-end, che protegge efficacemente contro queste spoofing dei tuoi domini e blocca tutti i tentativi di invio minacce emergenti. di email non autorizzate tramite i tuoi domini di fiducia. La nostra soluzione di protezione contro gli attacchi BEC Inoltre, ti forniamo visibilità su tutte le email inviate attraverso offre i seguenti vantaggi: il tuo dominio, inclusi i mittenti di terze parti affidabili. Identifichiamo i domini simili al tuo. Rileviamo dinamicamente • Rilevamento e blocco di diversi tipi di attacchi BEC i nuovi domini registrati che abusano dell’identità del tuo • Visibilità sulla superficie d’attacco umana e informazioni marchio, che si tratti di attacchi email o siti web di phishing. granulari sulle minacce BEC Ti inviamo avvisi immediati quando i domini sospetti • Identificazione dei fornitori che presentano un rischio precedentemente dormienti diventano attivi. • Rafforzamento della resilienza degli utenti agli attacchi BEC Inoltre, ti mostriamo come i criminali informatici abusano • Automazione delle indagini e della risposta agli incidenti del tuo marchio tramite i tuoi canali digitali (email, domini • Protezione del tuo marchio dalle frodi via email web, social media, Darknet, ecc.) Grazie alla visibilità su tutti questi ambienti e al nostro servizio Virtual Takedown, puoi Proofpoint rende più veloce, più facile e più efficace ridurre rapidamente l’esposizione dei tuoi clienti e dei tuoi contrastare gli attacchi BEC. partner commerciali ai domini fotocopia dannosi. PER SAPERNE DI PIÙ Per maggiori informazioni visita proofpoint.com/it. INFORMAZIONI SU PROOFPOINT Proofpoint (NASDAQ: PFPT) è un’azienda leader nella cybersecurity e nella conformità, che protegge dai rischi il patrimonio più importante di un’azienda: le persone. Con una suite integrata di soluzioni basate su cloud, Proofpoint aiuta le aziende di tutto il mondo a bloccare le minacce mirate, a salvaguardare i propri dati e a proteggere gli utenti dagli attacchi IT. Aziende di ogni dimensione, tra cui più della metà delle Fortune 1000, si affidano alle soluzioni di sicurezza e di conformità incentrate sulle persone di Proofpoint per mitigare i rischi di sicurezza veicolati via email, cloud, social media e web. Per ulteriori informazioni: www.proofpoint.com/it. ©Proofpoint, Inc. Proofpoint è un marchio commerciale di Proofpoint, Inc. negli Stati Uniti e negli altri Paesi. Tutti gli altri marchi qui menzionati appartengono ai rispettivi proprietari. 0201-012-01-01 4/21
Puoi anche leggere