Cinque passi per contrastare le violazioni dell'email aziendale (BEC)

Pagina creata da Gabriel Abate
 
CONTINUA A LEGGERE
Cinque passi per contrastare le violazioni dell'email aziendale (BEC)
PANORAMICA SULLA SOLUZIONE

Cinque passi per contrastare le
violazioni dell’email aziendale (BEC)
• Rilevamento e blocco delle varianti       Secondo l’FBI, le frodi via email sono state responsabili delle
  BEC indirizzando le molteplici tattiche
                                            più grandi perdite finanziarie nel 20201. Sono costate alle
  utilizzate dai criminali informatici
• Visibilità sugli utenti più attaccati     aziende quasi 2 miliardi di dollari, ovvero il 44% delle perdite
  e su quali fornitori presentano il        dichiarate. Inoltre, Gartner prevede che gli attacchi BEC
  rischio maggiore                          continueranno a raddoppiare ogni anno e rappresenteranno
• Formazione degli utenti
  all’identificazione e segnalazione
                                            oltre 5 miliardi di dollari di perdite finanziarie entro il 20232.
  delle frodi via email                     Gli attacchi di violazione dell’email aziendale (BEC, Business Email Compromise)
• Accelerazione della risposta alle         spesso iniziano con un’email inviata da un criminale informatico che si spaccia
  minacce e risparmio di tempo              per una persona di fiducia o che ne usurpa l’identità dopo aver compromesso il
  grazie all’automazione delle attività     suo account. I criminali informatici utilizzano il social engineering per minacciare
  di correzione
                                            le vittime e spingerle a trasferire denaro, divulgare dati sensibili, ecc. Dal momento
• Miglioramento della sicurezza             che gli attacchi BEC non hanno un payload dannoso, sono difficili da rilevare
  e dell’efficienza operativa grazie        da parte dei gateway di vecchia generazione che si basano unicamente sulla
  a una soluzione integrata end-to-end
                                            reputazione e sull’analisi del malware in un ambiente sandbox.

                                            A fronte del crescente livello di sofisticazione dei truffatori, osserviamo nuove
                                            varianti di attacchi BEC: truffe con carte regalo, frodi dei libri paga e frodi legate
                                            alle fatture dei fornitori. Per combattere il problema delle frodi via email in costante
                                            evoluzione, hai bisogno di una soluzione completa in grado di contrastare tutte le
                                            tattiche utilizzate dai criminali informatici grazie all’integrazione di più controlli di
                                            sicurezza e della formazione di sensibilizzazione degli utenti.

                                            Come Proofpoint blocca gli attacchi BEC
                                            Proofpoint è il primo e unico fornitore a offrire una piattaforma completa
                                            e integrata di protezione contro le minacce che fornisce i seguenti vantaggi:

                                            • Rilevamento e blocco delle minacce BEC prima che si infiltrino nel tuo ambiente
                                            • Visibilità sui rischi degli attacchi BEC
                                            • Formazione degli utenti all’identificazione e segnalazione delle frodi via email
                                            • Automazione del rilevamento e della neutralizzazione delle minacce
                                            • Protezione del tuo marchio dalle frodi via email

                                            Questa scheda sulla soluzione spiega come blocchiamo gli attuali attacchi BEC.

                                            1	
                                              Internet Crime Report (Report sui reati di Internet), FBI, 2021.
                                               rotecting against Business Email Compromise (Protezione contro la violazione dell’email aziendale),
                                            2 P
                                               Gartner, 2020.
Cinque passi per contrastare le violazioni dell'email aziendale (BEC)
CINQUE PASSI PER CONTRASTARE LE VIOLAZIONI DELL’EMAIL AZIENDALE (BEC) | SCHEDA DELLA SOLUZIONE

         Figura 1: Proofpoint identifica gli utenti più colpiti dagli attacchi fraudolenti e offre una visibilità granulare sulle minacce BEC.

                                                                            La maggior parte delle soluzioni di protezione dell’email si
1. Rilevamento e blocco delle minacce fraudolente prima che si
                                                                            basa esclusivamente su regole statiche o su dati contestuali
infiltrino nel tuo ambiente                                                 limitati che richiedono un’ottimizzazione manuale. Advance
La nostra piattaforma integrata di protezione contro le                     BEC Defense opera in modo diverso. Il nostro motore di
minacce utilizza Advanced BEC Defense, il nostro motore                     rilevamento è ottimizzato da NexusAI e si adatta in tempo
di rilevamento degli attacchi BEC basato sul machine                        reale. Copre aziende di ogni tipo e dimensione. Offre
learning e sull’intelligenza artificiale. Rileva dinamicamente              visibilità su email, cloud, rete e ambiente digitale.
una vasta gamma di frodi via email e analizza molteplici
attributi del messaggio, tra cui:                                           Integra funzionalità di machine learning che permettono
                                                                            di rimanere un passo avanti rispetto al panorama delle
• Dati dell’intestazione del messaggio                                      minacce. Classifica dinamicamente le email legittime
• Indirizzo IP del mittente                                                 e dannose con un tasso di falsi positivi molto basso.
• Relazione tra mittente e destinatario                                     Si adatta in funzione dell’evoluzione delle tattiche di
                                                                            attacco e blocca i messaggi pericolosi mentre permette
• Reputazione del mittente
                                                                            la consegna delle email innocue.
Analizza anche il corpo del messaggio (sensazione,
linguaggio, ecc.) per stabilire se il messaggio                             2. Visibilità sui rischi degli attacchi BEC
rappresenta una minaccia BEC.                                               Per meglio comprendere, comunicare e mitigare i rischi di
                                                                            attacchi BEC a cui sei esposto, ti aiutiamo a rispondere alle
Advanced BEC Defense sventa tutte le tattiche di attacco
                                                                            seguenti domande che il tuo management potrebbe porti:
BEC, compreso lo spoofing del nome visualizzato e l’utilizzo
di domini fotocopia. Rileva e blocca anche le frodi più                     • A quali rischi di attacchi BEC siamo esposti?
sofisticate dei fornitori grazie a un’analisi dinamica dei                  • Quali sono gli utenti più vulnerabili?
messaggi che rileva le numerose tattiche associate alle
                                                                            • Quali fornitori mettono in pericolo le nostre attività?
frodi della fatturazione dei fornitori, come le seguenti:
                                                                            • Quali azioni dobbiamo intraprendere per mitigare i rischi?
• Dirottamento degli indirizzi di risposta
                                                                            Identifichiamo gli utenti più colpiti dalle minacce
• Utilizzo di indirizzi IP dannosi
                                                                            fraudolente e quelli che hanno più probabilità di lasciarsi
• Utilizzo di domini di fornitori la cui identità è stata usurpata
                                                                            trarre in inganno. Forniamo una visibilità granulare sui
• Parole o espressioni comuni utilizzate nelle frodi dei fornitori          dettagli delle minacce BEC mostrandoti il tema di ogni
                                                                            attacco fraudolento: truffe con carte regalo, esche, frodi
                                                                            dei libri paga e frodi legate alle fatture dei fornitori, ecc.
                                                                            (Figura 1). Questo permette al tuo team della sicurezza
                                                                            di comprendere meglio l’attacco e comunicarlo.

                                                                                                                                                 2
Cinque passi per contrastare le violazioni dell'email aziendale (BEC)
CINQUE PASSI PER CONTRASTARE LE VIOLAZIONI DELL’EMAIL AZIENDALE (BEC) | SCHEDA DELLA SOLUZIONE

                Figura 2: Nexus Supplier Risk Explorer identifica i domini dei fornitori e e offre visibilità sui fornitori
                                        che rappresentano un rischio per la tua azienda.

                                            Ti permettiamo inoltre di identificare i fornitori che rappresentano un rischio per la
                                            tua azienda. Di seguito i vantaggi di Nexus Supplier Risk Explorer (Figura 2):

                                            • Identificazione automatica dei fornitori e dei domini potenzialmente
                                              compromessi o la cui identità è stata usurpata e dei domini utilizzati per inviare
                                              le email ai tuoi utenti
                                            • Vista delle minacce BEC incentrate sui fornitori
                                            • Calcolo del volume dei messaggi
                                            • Visibilità sulle minacce rilevate provenienti dai domini dei fornitori
                                            • Visualizzazione dei messaggi bloccati provenienti da domini dannosi simili
                                              a quelli dei tuoi fornitori

                                            Valutando e dando priorità al livello di rischio di questi domini dei fornitori,
                                            permettiamo al tuo team della sicurezza di concentrare gli sforzi sui fornitori che
                                            presentano il rischio più elevato per la tua azienda.

                                            3. Potenziamento della resistenza degli utenti agli attacchi BEC
                                            Gli attacchi BEC prendono di mira gli utenti e li inducono a perpetrare attività
                                            dannose. Poiché questi attacchi fraudolenti utilizzano il social engineering e il
                                            furto d’identità, i tuoi utenti sono spesso la tua ultima linea di difesa. Questo
                                            è il motivo per cui per ridurre i rischi di attacchi BEC sono necessarie sia la
                                            tecnologia che la formazione.

                                            TI aiutiamo a insegnare ai tuoi utenti a identificare e segnalare le email fraudolente
                                            sospette. Offriamo ai tuoi utenti le conoscenze e le competenze necessarie per
                                            proteggere la tua azienda da queste minacce innescate dall’uomo. Le informazioni
                                            fornite dalla nostra piattaforma integrata ti permettono di implementare un
                                            programma incentrato sui tuoi VAP (Very Attacked People, ovvero le persone
                                            più attaccate) o sugli utenti che interagiscono con contenuti dannosi noti.

                                            In primo luogo, puoi identificare gli utenti vulnerabili alle minacce BEC. Quindi, puoi
                                            valutare in totale sicurezza come interagiscono con dei truffatori nel loro ambiente
                                            quotidiano tramite le simulazioni di attacchi BEC del mondo reale. Gli utenti che si
                                            lasciano ingannare ricevono immediatamente spiegazioni e consigli. Puoi anche
                                            iscriverli automaticamente a dei moduli di formazione specifici se necessario.

3
CINQUE PASSI PER CONTRASTARE LE VIOLAZIONI DELL’EMAIL AZIENDALE (BEC) | SCHEDA DELLA SOLUZIONE

         Figura 3: la visualizzazione di avvisi per le email sospette mette in guardia i tuoi utenti e permette loro di prendere decisioni
                                     più informate in merito alle email di cui non sono certi della legittimità.

I materiali di formazione sono completamente                               Gli utenti possono facilmente segnalare, con un solo clic,
personalizzabili, permettendoti di migliorarne la rilevanza                i messaggi sospetti direttamente dall’avviso che indica
e di supportare i processi interni della tua azienda.                      i rischi associati a un’email specifica o dal componente
Per esempio, puoi insegnare ai tuoi utenti a segnalare                     aggiuntivo PhishAlarm®.
una potenziale minaccia fraudolenta inoltrandola
                                                                           I messaggi segnalati vengono automaticamente analizzati
a una casella email per la segnalazione degli abusi.
                                                                           e arricchiti utilizzando più sistemi di threat intelligence e di
Puoi anche verificare le richieste di tipo finanziario
                                                                           reputazione. Le funzionalità di tracciamento delle minacce
utilizzando i processi specifici della tua azienda.
                                                                           BEC ti permettono di fare una rapida ricerca nel tuo ambiente
Tramite la visualizzazione di avvisi per le email sospette,                email e di stabilire se altri utenti hanno ricevuto il messaggio.
gli utenti possono vedere una breve descrizione dei rischi
                                                                           Se il messaggio risulta essere dannoso, quest’ultimo e tutte
associati a un’email specifica. Per esempio, li mettiamo
                                                                           le sue copie - incluse quelle inoltrate a altri utenti - vengono
in guardia quando un messaggio proviene da un mittente
                                                                           automaticamente messe in quarantena. Non è necessario
esterno o da un dominio appena registrato. Questo
                                                                           gestire o analizzare manualmente ogni incidente, permettendo
permette ai tuoi utenti di prendere decisioni più informate
                                                                           al tuo team di risparmiare tempo ed energie. Infine, gli
in merito alle email di cui non sono certi della legittimità,
                                                                           utenti ricevono un’email personalizzata che li informa che si
per cui i rischi di violazione si riducono.
                                                                           tratta di un messaggio dannoso. Questo approccio rinforza
4. Automazione della risposta alle minacce                                 i comportamenti positivi e incoraggerà gli utenti a segnalare
                                                                           messaggi simili in futuro.
La maggior parte delle aziende soffre di una carenza di talenti
specializzati in sicurezza informatica. I team della sicurezza             5. Protezione del tuo marchio dalle frodi via email
hanno difficoltà a gestire i numerosi fornitori e prodotti di
                                                                           In caso di spoofing del marchio, i criminali informatici utilizzano
sicurezza che raramente sono compatibili. Di conseguenza,
                                                                           il nome e il marchio della tua azienda per ingannare i tuoi
le attività di rilevamento, analisi e neutralizzazione rapida
                                                                           clienti e partner commerciali e per sottrarre denaro. Anche se
delle minacce BEC in tutta l’azienda si complicano. E più
                                                                           non si traduce necessariamente in perdite finanziarie dirette
tempo è necessario, più l’azienda è vulnerabile.
                                                                           per la tua azienda, lo spoofing del marchio può danneggiare
Automatizziamo il rilevamento e la neutralizzazione delle                  la sua reputazione, intaccare la fiducia della clientela e avere
minacce. Grazie alla nostra funzionalità Threat Response Auto-             conseguenze negative a lungo termine per la tua azienda.
Pull (TRAP), puoi mettere in quarantena o eliminare qualsiasi
email sospetta o indesiderata con un solo clic, o automatizzare
questo processo anche se l’email è stata inoltrata o ricevuta
da altri utenti. Inoltre, semplifichiamo la gestione delle
caselle email di segnalazione degli abusi, in modo da poter
neutralizzare automaticamente una minaccia attiva in pochi
minuti e alleggerire il carico di lavoro del team IT.

                                                                                                                                             4
CINQUE PASSI PER CONTRASTARE LE VIOLAZIONI DELL’EMAIL AZIENDALE (BEC) | SCHEDA DELLA SOLUZIONE

Proteggiamo il tuo marchio e la reputazione della tua
azienda dalle frodi via email, impedendo l’invio di email                                                   Sintesi
fraudolente tramite i tuoi domini di fiducia. Autentichiamo
                                                                                                            Le frodi via email sono responsabili della maggior parte
anche tutte le email inviate da o verso la tua azienda.
                                                                                                            delle perdite finanziarie. A fronte del crescente livello di
Semplificando l’implementazione dell’autenticazione
                                                                                                            sofisticazione dei truffatori, gli schemi BEC si sono evoluti
DMARC grazie a un flusso di lavoro guidato e servizi gestiti,
                                                                                                            per includere frodi contro i fornitori complesse. Proofpoint
ti aiutiamo a pubblicare delle policy di rifiuto DMARC con
                                                                                                            è la prima e unica azienda a fornire una soluzione integrata,
fiducia. Questo approccio previene in modo efficace lo
                                                                                                            end-to-end, che protegge efficacemente contro queste
spoofing dei tuoi domini e blocca tutti i tentativi di invio
                                                                                                            minacce emergenti.
di email non autorizzate tramite i tuoi domini di fiducia.
                                                                                                            La nostra soluzione di protezione contro gli attacchi BEC
Inoltre, ti forniamo visibilità su tutte le email inviate attraverso
                                                                                                            offre i seguenti vantaggi:
il tuo dominio, inclusi i mittenti di terze parti affidabili.
Identifichiamo i domini simili al tuo. Rileviamo dinamicamente                                              • Rilevamento e blocco di diversi tipi di attacchi BEC
i nuovi domini registrati che abusano dell’identità del tuo                                                 • Visibilità sulla superficie d’attacco umana e informazioni
marchio, che si tratti di attacchi email o siti web di phishing.                                              granulari sulle minacce BEC
Ti inviamo avvisi immediati quando i domini sospetti
                                                                                                            • Identificazione dei fornitori che presentano un rischio
precedentemente dormienti diventano attivi.
                                                                                                            • Rafforzamento della resilienza degli utenti agli attacchi BEC
Inoltre, ti mostriamo come i criminali informatici abusano                                                  • Automazione delle indagini e della risposta agli incidenti
del tuo marchio tramite i tuoi canali digitali (email, domini
                                                                                                            • Protezione del tuo marchio dalle frodi via email
web, social media, Darknet, ecc.) Grazie alla visibilità su tutti
questi ambienti e al nostro servizio Virtual Takedown, puoi                                                 Proofpoint rende più veloce, più facile e più efficace
ridurre rapidamente l’esposizione dei tuoi clienti e dei tuoi                                               contrastare gli attacchi BEC.
partner commerciali ai domini fotocopia dannosi.

                                                                                          PER SAPERNE DI PIÙ
                                                              Per maggiori informazioni visita proofpoint.com/it.

INFORMAZIONI SU PROOFPOINT
Proofpoint (NASDAQ: PFPT) è un’azienda leader nella cybersecurity e nella conformità, che protegge dai rischi il patrimonio più importante di un’azienda: le persone. Con una suite integrata
di soluzioni basate su cloud, Proofpoint aiuta le aziende di tutto il mondo a bloccare le minacce mirate, a salvaguardare i propri dati e a proteggere gli utenti dagli attacchi IT. Aziende di ogni
dimensione, tra cui più della metà delle Fortune 1000, si affidano alle soluzioni di sicurezza e di conformità incentrate sulle persone di Proofpoint per mitigare i rischi di sicurezza veicolati via email,
cloud, social media e web. Per ulteriori informazioni: www.proofpoint.com/it.
©Proofpoint, Inc. Proofpoint è un marchio commerciale di Proofpoint, Inc. negli Stati Uniti e negli altri Paesi. Tutti gli altri marchi qui menzionati appartengono ai rispettivi proprietari.

                                                                                                                                                                                        0201-012-01-01   4/21
Puoi anche leggere