Source |
ProofPoint |
Identifiant |
8656820 |
Date de publication |
2025-03-19 02:43:37 (vue: 2025-03-20 03:08:10) |
Titre |
260 000 raisons de changer: le leader de l'infrastructure se négocie anormal pour un point de preuve 260,000 Reasons to Switch: Infrastructure Leader Trades In Abnormal for Proofpoint |
Texte |
L'énergie et les infrastructures créent le fondement de notre monde moderne. Nous interagissons avec ces services si souvent qu'ils se fondent souvent dans le fond de notre vie quotidienne. Il devient facile d'oublier que derrière les bâtiments, les transports et les services énergétiques sur lesquels nous comptons, il y a des entreprises entières qui les gèrent et les maintiennent.
Mais qui s'assure que ces entreprises peuvent faire en toute sécurité leur travail protégé contre les cyberattaques ciblées humaines?
L'un des clients de Proofpoint \\ dans l'industrie de la gestion des infrastructures s'est récemment posé cette question exacte. En utilisant à la fois les données et l'expérience du monde réel pour comparer le point de preuve et les solutions de sécurité des e-mails de sécurité anormale, ils sont arrivés à une conclusion sans surprise.
La situation: où anormal est court
Notre client a passé des années à s'appuyer sur une combinaison d'outils de sécurité Microsoft E3 et E5. Pendant ce temps, ils ont vu le volume de leurs menaces transmises par le courrier électronique augmenter de façon exponentielle. Même s'ils avaient dédié le personnel qui a corrigé des messages manqués et signalés par les utilisateurs, la charge de travail est devenue trop pour leur sécurité et les équipes informatiques peuvent gérer.
Pour combler les lacunes croissantes dans leur sécurité, notre client a initialement opté pour une sécurité anormale. Bien qu'ils aient trouvé des résultats d'essai anormaux impressionnants au début, ils ont rapidement trouvé leur produit inadéquat pour leur environnement de production en direct.
Avec des milliards de dollars de revenus et des milliers d'employés à protéger, notre client avait de bonnes raisons de s'inquiéter. Voici quelques exemples de menace qu'ils ont vu l'atterrissage dans les boîtes de réception des utilisateurs quotidiennement avec anormal:
Menaces complexes basées sur une URL. Ces attaques guident les victimes à travers des liens en plusieurs étapes vers une page Web malveillante. Ils comprennent des chaînes d'attaque URL-URL (U2U) étendues et une redirection stratégique d'URL, et ils sont extrêmement difficiles à suivre pour les outils de sécurité des e-mails de base. Cela rend plus probable que les mauvais acteurs réussissent. En fait, les données de recherche sur les menaces de preuves montrent que les menaces d'URL ont plus que doublé, en hausse de 119%, au cours des trois dernières années.
PHIGHING DE LANCE. Notre client a remarqué à la fois des attaques de phishing à bas niveau à l'échelle de l'entreprise et un phishing avancé hautement spécialisé axé sur des individus spécifiques et importants. Les menaces de phishing comme celles-ci peuvent conduire à une multitude d'autres cyberattaques et sont la menace n ° 1 ciblée par l'homme par volume.
Attaques de logiciels malveillants. Les logiciels malveillants, comme les ransomwares, sont souvent une conséquence de ces attaques de phishing non obstruées. Sans la capacité d'analyser les URL ou les pièces jointes de bac à sable, le client a dû lutter contre les menaces de logiciels malveillants sur deux fronts. Non seulement ils devaient gérer les menaces de logiciels malveillants directement dans leurs boîtes de réception, mais ils ont également dû faire face à des liens qui conduisent à des sites infectés par des logiciels malveillants, comme ceux contenant SocGholish.
Ces menaces s'inquièteraient par elles-mêmes. Mais les carences anormales ne s'arrêtent pas là. Notre client a noté un nombre inhabituellement élevé de faux positifs. Ce sont des messages légitimes envoyés à la quarantaine qui entravent les communications commerciales régulières.
Lorsque le client a soulevé ces problèmes avec anormal, il a rencontré un désintérêt ou un silence. Ils ont décrit des conversations inefficaces avec du personnel de soutien non formé et externalisé. Souvent, leurs appels sont restés sans réponse tous ensemble |
Notes |
★★
|
Envoyé |
Oui |
Condensat |
000 119 260 400 ability abnormal abnormal: about above abuse access according accuracy act activities actors addition additional administrators adopting advanced advice advisor after algorithms all almost already also although always america analysis analysts analyze apac apply approach approach: are areas around arrival asked assistance attachments attack attacks authentication automate automatically available average background bad bandwidth based basic became because becomes before began begun behavioral behind being believe below better beyond billions blend blocked boasts borne both broader buildings business but calls came can cannot captured cause centers centric chains cisos clear click clicks codes collaborative combination comes committed communications community companies companywide compare compared complement complex comprehensive concerned conclusion consequence consumed containing continuous contract contrast conversations cooperative core costs could councils coupled covers create credibility criteria critical crucial custom customer customers cyber cyberattacks daily dangerous data deal decision decrease dedicated defense deficiencies delivered delivers delivery depends deployment depth described detected detection determined detonates did didn difficult directly disinterest dollars doubled due during dwell ease easy efficacy efficacy: efficiency email emails emea employees end energy enough ensure enterprises entire environment essential evaluation even every exact examples existing experience experienced experiencing experts exponentially expressed extended extra extremely eyes fact falls false features feel fight fill filtering finally finding first flow focus focused follow following force forget found foundation freed frequently from fronts frustrating frustration full gained gaps gave globe goes good greater growing guide had happen harm has have heavy high higher highly hinder host house human ideal ideas identified identifies identify immediately impersonation important impressive improved inadequate inbox inboxes incidents include included including incoming increase individuals industry ineffective infected infrastructure initial initially insights instant instantly instead interact interacts internal investigate isn issues just key know lackluster lagging landing larger last lead leader leaders leadership leading learn leaving led left legitimate less lessons level lifecycle like likely limited links little live lives located long low made mail mailbox maintaining maintenance makes malicious malware manage managed management managing manually market mentioned messages met microsoft million missed modern moment months more much multistep multiyear narrowly nature nearly need negatives next nexus niche north not noted noticed number offered offers often onboarding one ongoing only open operations: opted options organizations oriented other out outsourced over own part partially partner partnering past people period personnel phishing positive positives post potential practitioners praised pre premium presented prioritized priority product production projects promises proofpoint protect protected protection proven provide provided put quarantine question quickly raised range ransomware rate rates rather reach real reason reasons recently recognized redirection redirects reduces reflects regular reinforces reliance rely relying remediated remediating remediation remove reported reporting reputation rescheduled research resources responding response results results: retention revenue review reviewing right risk roundtables safely same sandbox sandboxing saw seconds security see sent service services share short shows signed significantly silence simple since sites situation: six slip soc socgholish solely solutions some spam spans spear specialized specific spent stack staff stage start stayed step stood stop stopping stops straightforward strategic strategy streamline strong struggles struggling success successful such supplementing support sure surpasses switch switch: take targeted team teams te |
Tags |
Ransomware
Spam
Malware
Tool
Threat
Prediction
Technical
|
Stories |
|
Move |
|