Source |
ProofPoint |
Identifiant |
8494490 |
Date de publication |
2024-05-06 17:05:52 (vue: 2024-05-06 09:07:05) |
Titre |
Liens qui mentent: arrêtez les attaques basées sur une URL avant de commencer Links That Lie: Stop URL-Based Attacks Before They Start |
Texte |
Les cyber-menaces les plus dommageables n'ont pas aujourd'hui des machines cibles ou des systèmes, ils ciblent les humains.Aujourd'hui, 74% des violations de données reposent sur l'exploitation de l'élément humain.Des employés cliquant sur des liens malveillants à la tromperie par des courriels se faisant passer pour des dirigeants et des fournisseurs, les attaques ciblées humaines mettent en péril les entreprises dans le monde entier. & NBSP;
En ce qui concerne les menaces de courrier électronique ciblées, Proofpoint a vu les attaquants éloigner des pièces jointes statiques vers des liens malveillants qui doivent être déclenchés par des clics humains pour initier une attaque plus large.Que leur objectif soit de lancer une attaque de phishing et de voler des informations d'identification ou des utilisateurs directs vers des sites Web chargés de logiciels malveillants et de libérer les ransomwares, les adversaires comptent désormais les URL malveillants comme l'une de leurs tactiques préférées pour poursuivre leurs attaques.
Pour aider les organisations à arrêter les attaques basées sur une URL avant même de commencer, Proofpoint est d'introduire la première capacité de maintien et de sable préalable de l'industrie et de la capacité de sable dans le cadre de la protection des menaces de preuves.Lorsqu'il est combiné avec nos protections de clics, il crée l'ensemble le plus formidable de mesures de défense en profondeur disponibles pour les organisations afin d'empêcher les attaques d'atteindre leurs cibles humaines. & NBSP;
Menaces basées sur une URL: une technique d'attaquant populaire
Les données récentes de l'intelligence et de la recherche sur les menaces de preuves montrent que le nombre moyen de menaces basées sur URL quotidiennes a augmenté à plus de 4,5 millions.Il s'agit d'une augmentation alarmante de 119% au cours des trois dernières années. & NBSP;
Infographie: 1 clics sur 7 sur les liens malveillants se produit en 60 secondes de livraison. & Nbsp;
Ce qui est également préoccupant, c'est la vitesse à laquelle ces attaques peuvent causer des dommages.La recherche de Proofpoint montre que 1 clic sur 7 sur un lien dangereux se produit en moins de 60 secondes après la livraison d'un e-mail.Cette réponse à clic rapide démontre la nature critique d'une forte protection avant la livraison pour réduire le risque que les utilisateurs cliquent sur des liens malveillants.
Amélioration de la protection de la prédivision pour les menaces basées sur l'URL
Notre nouvelle capacité permet aux organisations de contenir des messages suspects avec des URL pour l'analyse du bac à sable, minimisant le risque qu'un utilisateur s'engage avec l'URL malveillante.Nous utilisons des signaux comportementaux et de l'intelligence des menaces pour déterminer si un message doit être détenu pour une inspection plus approfondie.Notre technologie de bac à sable effectue une analyse exhaustive de l'URL en utilisant une analyse statique et dynamique, ainsi qu'une exécution assistée par l'analyste pour maximiser la détection et l'extraction de l'intelligence.
Maintenir et les messages de bac à sable avec des URL suspects arrêtent les menaces avant d'atteindre les utilisateurs.
Défense continue avec protection contre le temps de clics
Les URL ne sont pas toujours nées malveillantes.Ils peuvent devenir armées après la livraison.En tant que tels, les e-mails contenant des liens nécessitent un examen constant pour se protéger contre les menaces avancées.C'est pourquoi l'analyse continue de la pré-livraison à l'heure de clic est si importante pour arrêter les attaques basées sur l'URL.Avec notre nouvelle prise avant la livraison &Sandbox pour la capacité de l'URL suspecte, ProofPoint fournit de manière unique la protection de bout en bout la plus avancée contre les menaces URL.
ProofPoint fournit de manière unique une défense continue pour les menaces basées sur l'URL.
Détection de pré-livraison.ProofPoint identifie et bloque les attaques avant d'att |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
119 about activate advanced adversaries after against alarming allows also always analysis analyst another are assisted attachments attack attacker attackers attacks available average away based become before behavioral being blocks born breaches build business businesses can capability cause chance change changing click clicking clicks combined comes comprehensive concerning conducts constant containing continues continuous count creates credentials critical customers cyber daily damage damaging data day deceived defense delivered delivers delivery demonstrates depth details detection determine direct don dynamic element eliminating email emails employees enable end engaging enhanced equally even every execution executives exhaustive exploiting extraction favored file first formidable from further gain goal guide happen happens has held help hold holding how human humans identifies important inboxes increased industry infographic: initiate insight inspection intelligence introducing isolation jeopardize laden land landscape latest launch layer learn less lie: link links machines malicious malware maximize may measures message messages million minimizing monitor more more most must nature new not now number one organizations over part past phish phishing pivot popular posing post pre predelivery prevent proofpoint protect protection protections provides ransomware rapid reach reaching read recent reduce rely report require research response rise risk risks sandbox sandboxed sandboxing scrutiny seconds security see seen set should shows signals speed start state static steal stop stopping stops strategy strong such suppliers sure suspicious systems tactics target targeted targets technique technology than that them these thorough threat threats threats: three through time today toward triggered uniquely unleash unsafe url urls use user users using want weaponized websites well what when whether which why wider worldwide written years your |
Tags |
Ransomware
Threat
|
Stories |
|
Move |
|