• Non ci sono risultati.

Cinque passi per contrastare le violazioni dell aziendale (BEC)

N/A
N/A
Protected

Academic year: 2022

Condividi "Cinque passi per contrastare le violazioni dell aziendale (BEC)"

Copied!
5
0
0

Testo completo

(1)

PANORAMICA SULLA SOLUZIONE

Cinque passi per contrastare le

violazioni dell’email aziendale (BEC)

Secondo l’FBI, le frodi via email sono state responsabili delle più grandi perdite finanziarie nel 2020

1

. Sono costate alle aziende quasi 2 miliardi di dollari, ovvero il 44% delle perdite dichiarate. Inoltre, Gartner prevede che gli attacchi BEC continueranno a raddoppiare ogni anno e rappresenteranno oltre 5 miliardi di dollari di perdite finanziarie entro il 2023

2

.

Gli attacchi di violazione dell’email aziendale (BEC, Business Email Compromise) spesso iniziano con un’email inviata da un criminale informatico che si spaccia per una persona di fiducia o che ne usurpa l’identità dopo aver compromesso il suo account. I criminali informatici utilizzano il social engineering per minacciare le vittime e spingerle a trasferire denaro, divulgare dati sensibili, ecc. Dal momento che gli attacchi BEC non hanno un payload dannoso, sono difficili da rilevare da parte dei gateway di vecchia generazione che si basano unicamente sulla reputazione e sull’analisi del malware in un ambiente sandbox.

A fronte del crescente livello di sofisticazione dei truffatori, osserviamo nuove varianti di attacchi BEC: truffe con carte regalo, frodi dei libri paga e frodi legate alle fatture dei fornitori. Per combattere il problema delle frodi via email in costante evoluzione, hai bisogno di una soluzione completa in grado di contrastare tutte le tattiche utilizzate dai criminali informatici grazie all’integrazione di più controlli di sicurezza e della formazione di sensibilizzazione degli utenti.

Come Proofpoint blocca gli attacchi BEC

Proofpoint è il primo e unico fornitore a offrire una piattaforma completa e integrata di protezione contro le minacce che fornisce i seguenti vantaggi:

• Rilevamento e blocco delle minacce BEC prima che si infiltrino nel tuo ambiente

• Visibilità sui rischi degli attacchi BEC

• Formazione degli utenti all’identificazione e segnalazione delle frodi via email

• Automazione del rilevamento e della neutralizzazione delle minacce

• Protezione del tuo marchio dalle frodi via email

Questa scheda sulla soluzione spiega come blocchiamo gli attuali attacchi BEC.

1 Internet Crime Report (Report sui reati di Internet), FBI, 2021.

• Rilevamento e blocco delle varianti BEC indirizzando le molteplici tattiche utilizzate dai criminali informatici

• Visibilità sugli utenti più attaccati e su quali fornitori presentano il rischio maggiore

• Formazione degli utenti

all’identificazione e segnalazione delle frodi via email

• Accelerazione della risposta alle minacce e risparmio di tempo grazie all’automazione delle attività di correzione

• Miglioramento della sicurezza e dell’efficienza operativa grazie a una soluzione integrata end-to-end

(2)

1. Rilevamento e blocco delle minacce fraudolente prima che si infiltrino nel tuo ambiente

La nostra piattaforma integrata di protezione contro le minacce utilizza Advanced BEC Defense, il nostro motore di rilevamento degli attacchi BEC basato sul machine learning e sull’intelligenza artificiale. Rileva dinamicamente una vasta gamma di frodi via email e analizza molteplici attributi del messaggio, tra cui:

• Dati dell’intestazione del messaggio

• Indirizzo IP del mittente

• Relazione tra mittente e destinatario

• Reputazione del mittente

Analizza anche il corpo del messaggio (sensazione, linguaggio, ecc.) per stabilire se il messaggio rappresenta una minaccia BEC.

Advanced BEC Defense sventa tutte le tattiche di attacco BEC, compreso lo spoofing del nome visualizzato e l’utilizzo di domini fotocopia. Rileva e blocca anche le frodi più sofisticate dei fornitori grazie a un’analisi dinamica dei messaggi che rileva le numerose tattiche associate alle frodi della fatturazione dei fornitori, come le seguenti:

• Dirottamento degli indirizzi di risposta

• Utilizzo di indirizzi IP dannosi

• Utilizzo di domini di fornitori la cui identità è stata usurpata

• Parole o espressioni comuni utilizzate nelle frodi dei fornitori

La maggior parte delle soluzioni di protezione dell’email si basa esclusivamente su regole statiche o su dati contestuali limitati che richiedono un’ottimizzazione manuale. Advance BEC Defense opera in modo diverso. Il nostro motore di rilevamento è ottimizzato da NexusAI e si adatta in tempo reale. Copre aziende di ogni tipo e dimensione. Offre visibilità su email, cloud, rete e ambiente digitale.

Integra funzionalità di machine learning che permettono di rimanere un passo avanti rispetto al panorama delle minacce. Classifica dinamicamente le email legittime e dannose con un tasso di falsi positivi molto basso.

Si adatta in funzione dell’evoluzione delle tattiche di attacco e blocca i messaggi pericolosi mentre permette la consegna delle email innocue.

2. Visibilità sui rischi degli attacchi BEC

Per meglio comprendere, comunicare e mitigare i rischi di attacchi BEC a cui sei esposto, ti aiutiamo a rispondere alle seguenti domande che il tuo management potrebbe porti:

• A quali rischi di attacchi BEC siamo esposti?

• Quali sono gli utenti più vulnerabili?

• Quali fornitori mettono in pericolo le nostre attività?

• Quali azioni dobbiamo intraprendere per mitigare i rischi?

Identifichiamo gli utenti più colpiti dalle minacce

fraudolente e quelli che hanno più probabilità di lasciarsi trarre in inganno. Forniamo una visibilità granulare sui dettagli delle minacce BEC mostrandoti il tema di ogni attacco fraudolento: truffe con carte regalo, esche, frodi dei libri paga e frodi legate alle fatture dei fornitori, ecc.

(Figura 1). Questo permette al tuo team della sicurezza di comprendere meglio l’attacco e comunicarlo.

Figura 1: Proofpoint identifica gli utenti più colpiti dagli attacchi fraudolenti e offre una visibilità granulare sulle minacce BEC.

(3)

CINQUE PASSI PER CONTRASTARE LE VIOLAZIONI DELL’EMAIL AZIENDALE (BEC) | SCHEDA DELLA SOLUZIONE

Ti permettiamo inoltre di identificare i fornitori che rappresentano un rischio per la tua azienda. Di seguito i vantaggi di Nexus Supplier Risk Explorer (Figura 2):

• Identificazione automatica dei fornitori e dei domini potenzialmente

compromessi o la cui identità è stata usurpata e dei domini utilizzati per inviare le email ai tuoi utenti

• Vista delle minacce BEC incentrate sui fornitori

• Calcolo del volume dei messaggi

• Visibilità sulle minacce rilevate provenienti dai domini dei fornitori

• Visualizzazione dei messaggi bloccati provenienti da domini dannosi simili a quelli dei tuoi fornitori

Valutando e dando priorità al livello di rischio di questi domini dei fornitori, permettiamo al tuo team della sicurezza di concentrare gli sforzi sui fornitori che presentano il rischio più elevato per la tua azienda.

3. Potenziamento della resistenza degli utenti agli attacchi BEC

Gli attacchi BEC prendono di mira gli utenti e li inducono a perpetrare attività dannose. Poiché questi attacchi fraudolenti utilizzano il social engineering e il furto d’identità, i tuoi utenti sono spesso la tua ultima linea di difesa. Questo è il motivo per cui per ridurre i rischi di attacchi BEC sono necessarie sia la tecnologia che la formazione.

TI aiutiamo a insegnare ai tuoi utenti a identificare e segnalare le email fraudolente sospette. Offriamo ai tuoi utenti le conoscenze e le competenze necessarie per proteggere la tua azienda da queste minacce innescate dall’uomo. Le informazioni fornite dalla nostra piattaforma integrata ti permettono di implementare un

programma incentrato sui tuoi VAP (Very Attacked People, ovvero le persone più attaccate) o sugli utenti che interagiscono con contenuti dannosi noti.

In primo luogo, puoi identificare gli utenti vulnerabili alle minacce BEC. Quindi, puoi valutare in totale sicurezza come interagiscono con dei truffatori nel loro ambiente quotidiano tramite le simulazioni di attacchi BEC del mondo reale. Gli utenti che si lasciano ingannare ricevono immediatamente spiegazioni e consigli. Puoi anche iscriverli automaticamente a dei moduli di formazione specifici se necessario.

Figura 2: Nexus Supplier Risk Explorer identifica i domini dei fornitori e e offre visibilità sui fornitori che rappresentano un rischio per la tua azienda.

(4)

I materiali di formazione sono completamente

personalizzabili, permettendoti di migliorarne la rilevanza e di supportare i processi interni della tua azienda.

Per esempio, puoi insegnare ai tuoi utenti a segnalare una potenziale minaccia fraudolenta inoltrandola a una casella email per la segnalazione degli abusi.

Puoi anche verificare le richieste di tipo finanziario utilizzando i processi specifici della tua azienda.

Tramite la visualizzazione di avvisi per le email sospette, gli utenti possono vedere una breve descrizione dei rischi associati a un’email specifica. Per esempio, li mettiamo in guardia quando un messaggio proviene da un mittente esterno o da un dominio appena registrato. Questo permette ai tuoi utenti di prendere decisioni più informate in merito alle email di cui non sono certi della legittimità, per cui i rischi di violazione si riducono.

4. Automazione della risposta alle minacce

La maggior parte delle aziende soffre di una carenza di talenti specializzati in sicurezza informatica. I team della sicurezza hanno difficoltà a gestire i numerosi fornitori e prodotti di sicurezza che raramente sono compatibili. Di conseguenza, le attività di rilevamento, analisi e neutralizzazione rapida delle minacce BEC in tutta l’azienda si complicano. E più tempo è necessario, più l’azienda è vulnerabile.

Automatizziamo il rilevamento e la neutralizzazione delle minacce. Grazie alla nostra funzionalità Threat Response Auto- Pull (TRAP), puoi mettere in quarantena o eliminare qualsiasi email sospetta o indesiderata con un solo clic, o automatizzare questo processo anche se l’email è stata inoltrata o ricevuta da altri utenti. Inoltre, semplifichiamo la gestione delle caselle email di segnalazione degli abusi, in modo da poter neutralizzare automaticamente una minaccia attiva in pochi minuti e alleggerire il carico di lavoro del team IT.

Gli utenti possono facilmente segnalare, con un solo clic, i messaggi sospetti direttamente dall’avviso che indica i rischi associati a un’email specifica o dal componente aggiuntivo PhishAlarm®.

I messaggi segnalati vengono automaticamente analizzati e arricchiti utilizzando più sistemi di threat intelligence e di reputazione. Le funzionalità di tracciamento delle minacce BEC ti permettono di fare una rapida ricerca nel tuo ambiente email e di stabilire se altri utenti hanno ricevuto il messaggio.

Se il messaggio risulta essere dannoso, quest’ultimo e tutte le sue copie - incluse quelle inoltrate a altri utenti - vengono automaticamente messe in quarantena. Non è necessario gestire o analizzare manualmente ogni incidente, permettendo al tuo team di risparmiare tempo ed energie. Infine, gli

utenti ricevono un’email personalizzata che li informa che si tratta di un messaggio dannoso. Questo approccio rinforza i comportamenti positivi e incoraggerà gli utenti a segnalare messaggi simili in futuro.

5. Protezione del tuo marchio dalle frodi via email

In caso di spoofing del marchio, i criminali informatici utilizzano il nome e il marchio della tua azienda per ingannare i tuoi clienti e partner commerciali e per sottrarre denaro. Anche se non si traduce necessariamente in perdite finanziarie dirette per la tua azienda, lo spoofing del marchio può danneggiare la sua reputazione, intaccare la fiducia della clientela e avere conseguenze negative a lungo termine per la tua azienda.

Figura 3: la visualizzazione di avvisi per le email sospette mette in guardia i tuoi utenti e permette loro di prendere decisioni più informate in merito alle email di cui non sono certi della legittimità.

(5)

INFORMAZIONI SU PROOFPOINT

Proofpoint (NASDAQ: PFPT) è un’azienda leader nella cybersecurity e nella conformità, che protegge dai rischi il patrimonio più importante di un’azienda: le persone. Con una suite integrata di soluzioni basate su cloud, Proofpoint aiuta le aziende di tutto il mondo a bloccare le minacce mirate, a salvaguardare i propri dati e a proteggere gli utenti dagli attacchi IT. Aziende di ogni dimensione, tra cui più della metà delle Fortune 1000, si affidano alle soluzioni di sicurezza e di conformità incentrate sulle persone di Proofpoint per mitigare i rischi di sicurezza veicolati via email, cloud, social media e web. Per ulteriori informazioni: www.proofpoint.com/it.

©Proofpoint, Inc. Proofpoint è un marchio commerciale di Proofpoint, Inc. negli Stati Uniti e negli altri Paesi. Tutti gli altri marchi qui menzionati appartengono ai rispettivi proprietari.

CINQUE PASSI PER CONTRASTARE LE VIOLAZIONI DELL’EMAIL AZIENDALE (BEC) | SCHEDA DELLA SOLUZIONE

Proteggiamo il tuo marchio e la reputazione della tua azienda dalle frodi via email, impedendo l’invio di email fraudolente tramite i tuoi domini di fiducia. Autentichiamo anche tutte le email inviate da o verso la tua azienda.

Semplificando l’implementazione dell’autenticazione DMARC grazie a un flusso di lavoro guidato e servizi gestiti, ti aiutiamo a pubblicare delle policy di rifiuto DMARC con fiducia. Questo approccio previene in modo efficace lo spoofing dei tuoi domini e blocca tutti i tentativi di invio di email non autorizzate tramite i tuoi domini di fiducia.

Inoltre, ti forniamo visibilità su tutte le email inviate attraverso il tuo dominio, inclusi i mittenti di terze parti affidabili.

Identifichiamo i domini simili al tuo. Rileviamo dinamicamente i nuovi domini registrati che abusano dell’identità del tuo marchio, che si tratti di attacchi email o siti web di phishing.

Ti inviamo avvisi immediati quando i domini sospetti precedentemente dormienti diventano attivi.

Inoltre, ti mostriamo come i criminali informatici abusano del tuo marchio tramite i tuoi canali digitali (email, domini web, social media, Darknet, ecc.) Grazie alla visibilità su tutti questi ambienti e al nostro servizio Virtual Takedown, puoi ridurre rapidamente l’esposizione dei tuoi clienti e dei tuoi partner commerciali ai domini fotocopia dannosi.

Sintesi

Le frodi via email sono responsabili della maggior parte delle perdite finanziarie. A fronte del crescente livello di sofisticazione dei truffatori, gli schemi BEC si sono evoluti per includere frodi contro i fornitori complesse. Proofpoint è la prima e unica azienda a fornire una soluzione integrata, end-to-end, che protegge efficacemente contro queste minacce emergenti.

La nostra soluzione di protezione contro gli attacchi BEC offre i seguenti vantaggi:

• Rilevamento e blocco di diversi tipi di attacchi BEC

• Visibilità sulla superficie d’attacco umana e informazioni granulari sulle minacce BEC

• Identificazione dei fornitori che presentano un rischio

• Rafforzamento della resilienza degli utenti agli attacchi BEC

• Automazione delle indagini e della risposta agli incidenti

• Protezione del tuo marchio dalle frodi via email Proofpoint rende più veloce, più facile e più efficace contrastare gli attacchi BEC.

PER SAPERNE DI PIÙ

Per maggiori informazioni visita proofpoint.com/it.

Riferimenti

Documenti correlati

Dopo la scansione della ceratura (mediante lo scanner NobelProcera 2G), si procede con il disegno di una corona molare, mediante il software NobelProcera.. Radiografia

[r]

Il progetto, in questo caso, oltre a mettere a sistema quanto già avviene sul territorio tra le imprese del sistema Confesercenti, che vede il costante rapporto tra imprese

L’accesso al RdC è vincolato al contemporaneo rispetto di quattro re- quisiti, relativi al reddito familiare, al patrimonio (mobiliare e immobiliare separatamente) e all’ISEE.

la crescita delle competenze 4.0 è una necessità se non si vuole che il tessuto imprenditoriale resti indietro nella sfi- da della competitività - afferma Irene Rizzoli, Presidente

Peter S CHATZER , Direttore dell’Ufficio regionale per il Mediterraneo dell’OIM (Roma) Intervengono :. Patrick T ARAN , Senior migration specialist,

La metrica di un‟opera ne è scheletro sonoro, è nodo che ingabbia i pensieri e in questo rincorrersi magico del numero tre (tre come le cantiche, tre come i