Business Email Compromise

Impedisci l'acquisizione dell'account

 

Proteggi l’identità dei tuoi dipendenti, consumatori e fornitori.

Valore

Cosa ottieni
da noi

Con la tecnologia SpyCloud, aiutiamo le aziende a prevenire proattivamente le acquisizioni di account da parte della criminalità informatica.

La tecnologia SpyCloud utilizza la Human Intelligence (HUMINT) per recuperare rapidamente i dati sulla violazione corrente entro pochi giorni dal verificarsi della stessa. 

L’esclusivo processo di pulizia dei dati e cracking delle password rivela le credenziali esposte più velocemente e con tassi di corrispondenza maggiori. 

Non solo il database SpyCloud delle violazioni è il più pulito, ma fornisce la maggior parte dei dati di qualsiasi fornitore, con contesto e prospettiva per renderlo immediatamente utilizzabile.

L’accesso a questo database di violazioni di massa consente alle aziende di identificare e agire rapidamente sugli account esposti, impedendo che tali esposizioni si trasformino in acquisizioni di account.

Analisi

Ciascuna delle fonti di dati in questa fase viene verificata dall’uomo per garantire che venga mantenuta la fedeltà delle informazioni.

Normalizzazione

Una volta che i dati sono stati analizzati, dobbiamo classificare ciascuno dei campi nella categoria corretta. A questo punto, possiamo eliminare tutti i record che non contengono password o PII di valore elevato.

Deduplicazione

Confrontiamo ogni record con i miliardi di risorse già presenti nel nostro sistema. Durante questo passaggio, finiamo per scartare circa il 60% dei file che raccogliamo poiché la maggior parte di essi sono duplicati di violazioni passate. 

Validazione

Verifichiamo l’autenticità dell’origine dati violata. Convalidiamo ogni dump della password utilizzando diverse tecniche per fornire ai nostri clienti un contesto accurato per l’esposizione delle loro credenziali.

Arricchimento

L’ultimo passaggio è l’arricchimento dei dati per comprendere quante volte queste credenziali sono state visualizzate in precedenza, la gravità di ogni singolo record e i metadati aggiuntivi che possiamo combinare con altre fonti.

Caratteristiche

Il nostro ambiente a tua disposizione

Dati correnti abilitati da Early Recovery

I ricercatori sulla sicurezza di SpyCloud recuperano i dati violati in precedenza nella sequenza temporale ATO e li condividono con i clienti prima che vengano utilizzati per causare danni, in genere mesi o addirittura anni prima di chiunque altro. 

In molti casi, con SpyCloud siamo i primi a informare le organizzazioni delle vittime interessate attraverso il nostro processo di divulgazione responsabile.

Dati realmente utilizzabili per proteggere la tua azienda

Nel corso degli anni, SpyCloud ha perfezionato i suoi metodi proprietari di cracking delle password al punto che, in un dato momento, il 90% di tutte le password nel loro database sono in chiaro. È semplice per i clienti identificare automaticamente e rapidamente le corrispondenze di account esposte e a una velocità maggiore rispetto a qualsiasi altro fornitore.

Inoltre, attraverso SpyCloud puliamo rapidamente, analizziamo i dati e forniamo il contesto completo di ogni record con l’origine e la descrizione della violazione, oltre all’effettiva password violata.

Dati rilevanti per il tuo dominio

SpyCloud raccoglie dati da tutti i tipi di violazioni, da fonti private / sensibili e piccoli forum web fino a grandi elenchi combinati. 

Questo arricchisce il database delle violazioni con credenziali e PII di milioni di aziende in tutto il mondo, non solo aziende Fortune 1000 (anche se include oltre 23 miliardi di coppie di credenziali in chiaro solo per quelle aziende!). 

La tua SICUREZZA è il nostro obiettivo!

La sicurezza è la tua opportunità

La Business Email Compromise (BEC) è un tipo di truffa basata sull’inganno con cui si induce un manager o un dipendente di un’azienda a fare un bonifico verso un conto corrente. 

Questa truffa è conosciuta come “truffa del CEO”.

La truffa consiste in una falsa mail proveniente dall’account di posta elettronica di una figura apicale dell’azienda stessa ( l’AD o il CEO).

Nella mail si richiede al manager ignaro della truffa di fare urgentemente un bonifico a un determinato destinatario.

Gli hacker possono utilizzare indirizzi email che somigliano a quelli a te noti (cosiddetti lookalike domain), ma molto spesso sono degli indirizzi totalmente validi le cui credenziali sono state ottenute tramite email di phishing, attacchi brute force o acquistate sul dark web in seguito a data breach.

La caratteristica principale dei messaggi BEC è la totale assenza di malware o link pericolosi. Questo gli consente di oltrepassare facilmente tutti i sistemi di sicurezza tradizionali.

Per questo noi di Netech includiamo la tecnologia SpyCloud nel nostro sistema di sicurezza  progettato per proteggere i nostri clienti.

Contattaci

Consenso al trattamento dei dati personali

2 + 2 =

SEDE LEGALE E OPERATIVA

Via Riccardo Lombardi
19/18 20153 Milano
Tel. +39 02 89503708

DIREZIONE GENERALE E COMMERCIALE

Strada 4 Palazzo A5
20090 Assago Milanofiori (Mi)
Tel. +39 02 87167768

FILIALE DI ROMA

Piazzale Ardigò 30/A
00142 Roma
Tel. +39 06 59606435

FILIALE DI TORINO

Lungo Dora Pietro Colletta, 129
10153 Torino