Proofpoint
flow-image

Anatomia della violazione dell’email aziendale

Questa risorsa è pubblicata da Proofpoint

Metodologia di identificazione, classificazione e neutralizzazione delle frodi via email per il CISO moderno

Le truffe legate alla violazione dell’email aziendale note anche come BEC (Business Email Compromise) sono una delle minacce più costose e meno comprese nel campo della sicurezza informatica. Dato che le truffe BEC si sono evolute, la nomenclatura del settore ha ormai fatto il suo corso. Senza una metodologia per descrivere gli attacchi BEC, per non parlare della loro concettualizzazione, è difficile, se non impossibile, indagare e gestire le minacce. La tassonomia delle frodi via email di Proofpoint è concepita per aiutare i professionisti della sicurezza a identificare, classificare e bloccare questa minaccia sempre più costosa. Scarica questa guida e scopri:

  • Come classificare gli attacchi BEC in base all’identità, alla tecnica di inganno e al team
  • Le somiglianze e le differenze principali tra la frode delle fatture e il reindirizzamento degli stipendi
  • I principali tratti della natura umana sfruttati dai criminali informatici negli attacchi basati su esche e richieste di favori
  • Perché la frode del pagamento anticipato funziona ancora

Scarica Ora

box-icon-download

*campi obbligatori

Please agree to the conditions

Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutte le informazioni sono protette dalla nostra Informativa sulla Privacy. In caso di dubbi, si prega di contattare l'indirizzo e-mail dataprotection@headleymedia.com.

Categorie collegate Cloud, Server, Email, Server, Conformità, Malware, SAN