One Article Review

Accueil - L'article:
Source ProofPoint.webp ProofPoint
Identifiant 8663793
Date de publication 2025-04-16 03:51:28 (vue: 2025-04-17 00:07:44)
Titre La surface d'attaque en expansion: façons dont les attaquants compromettent les communications commerciales de confiance
The Expanding Attack Surface: Ways That Attackers Compromise Trusted Business Communications
Texte Le lieu de travail moderne s'est étendu au-delà du courrier électronique. Les attaquants exploitent désormais les outils de collaboration, les relations avec les fournisseurs et la confiance humaine pour contourner les défenses et les comptes de compromis. Cette série de blogs en cinq parties sensibilise à ces tactiques d'attaque changeantes. Et il présente notre approche holistique pour protéger les utilisateurs.  Dans nos articles précédents, nous avons couvert comment un attaquant déterminé prospère dans le lieu de travail numérique en évolution d'aujourd'hui et pourquoi les plates-formes comme Microsoft Teams, Slack et Zoom sont la nouvelle ligne de front pour les cyberattaques. Dans cet épisode, nous approfondirons la façon dont les attaquants compromettent les communications commerciales de confiance et ce que vous pouvez faire pour mieux protéger votre organisation. Manipuler les gens avec une usurpation d'identité La confiance est un aspect fondamental de la façon dont les gens communiquent et prennent des décisions. Qu'ils interagissent dans les relations personnelles, les relations avec les entreprises ou même les achats en ligne, la confiance est ce qui fait que tout fonctionne. Malheureusement, les cybercriminels le savent, c'est pourquoi ils ont maîtrisé l'art de le manipuler. Ils savent que s'ils peuvent faire confiance aux gens, ils peuvent exécuter leurs attaques avec un succès alarmant. Une manière commune pour que les attaquants exploitent la confiance consistent par le biais des communications commerciales. Les attaquants prétendent régulièrement être des cadres, des ressources humaines (RH), des partenaires, des institutions et des marques. Lorsque les destinataires pensent qu'ils communiquent avec une personne ou une marque légitime, ils partageront volontiers des informations sensibles, téléchargeront des logiciels malveillants ou autoriseront des transactions frauduleuses. Ce qui suit est certaines de leurs tactiques d'identité clés. Lorsque vous savez comment les attaquants exploitent la confiance, vous pouvez mieux protéger votre organisation.   Les attaquants se sont injectés dans les communications commerciales en utilisant une usurpation d'identité. Utilisation de domaines non protégés pour l'usurpation des e-mails L'usurpation par e-mail est lorsqu'un attaquant forge une adresse d'envoi afin qu'un message ressemble à ce qu'il soit envoyé par une entreprise, une institution ou une personne légitime. Récemment, des chercheurs de ProofPoint ont constaté que les domaines actifs non protégés ont envoyé en moyenne 44 000 messages non autorisés par domaine par mois. Les domaines non protégés et l'usurpation par e-mail sont utilisés par les mauvais acteurs pour lancer des attaques telles que le phishing, les logiciels malveillants, les ransomwares et les compromis par e-mail commerciaux (BEC). Voici un examen plus approfondi de ces stratégies:  Attaques de phishing. Un mauvais acteur envoie un e-mail usurpé, faisant semblant d'être d'une source légitime comme une banque, une agence gouvernementale ou une entreprise connue. Leur objectif est d'amener le destinataire à révéler des informations sensibles, comme les informations d'identification de connexion, les informations financières ou les données personnelles.  Malware. Les e-mails usurpés peuvent contenir des pièces jointes ou des liens malveillants. Lorsqu'un utilisateur clique sur eux, il déclenche la livraison de virus, de ransomwares, de logiciels espions ou d'autres types de logiciels malveillants. Ces outils aident les attaquants à voler des données, à perturber les opérations ou à prendre le contrôle des systèmes.  Bec. De nombreux acteurs de menace utilisent des e-mails usurpés pour inciter les employés, les partenaires ou les clients à transférer de l'argent ou à abandonner des informations sensibles. Cela peut être une entreprise lucrative. Considérez un récent rapport du Centre des plaintes sur la criminalité sur Internet du FBI \\
Notes ★★
Envoyé Oui
Condensat  a  malware  many  recently  spoofed 000 2023 about abused accelerate account accounts accurate across active actively actor actors actors take actors to actually adaptive add adding/subtracting address addresses advanced advantage against agency aim alarming alert all alone alphabets also altogether and malware another approach apps are around art aspect associated attachments or attack attacker attackers attacks attacks: authorize automated automates average awareness bad bank based bec bec attacks been behavioral being believe best better between beyond billion blocks blog both brand brands built business businesses but bypass can cause center centric changes channels character characters choices clicks closely closer cloud collaboration com combine combined combines common communicate communicating communications company complaint comprehensive compromise compromised compromising conclusion consider a consuming contain malicious continue control controls conversation costs covered crafted created credentials crime critical current customers cyberattacks cybercriminals data deceptive decisions deeper defend defends defense defenses delay delivery deployments detailed detection determined different dig digital disconnected discuss disrupt domain domains don down download educated efficiency eliminating email emerging employees endeavor engineering ensure entire especially established even everything evidence evolve evolving example: exchange execute executives expand expanded expanding exploit exploiting explore faced fall fatigue fbi features: file financial five follows for bec forges found fragmented fraudulent from front fundamental gaps gather get getting giving goods government guard guides has have help here high higher highly holistic how human identifies impersonating impersonation important improved increase increasing information initiate injecting insert insights installment instead institution institutions integrations intelligence interacting internet introduces investigations just key know known landscape learn legitimate letters like line links login look lookalike lookalikes looks loss losses lucrative make makes making malicious malware management manipulating manual mastered maximize message messages messaging microsoft minor misspellings modern money monitor month more more   multiple must name names needs new next not notes notify now numbers odds often one ones online only operational operations organization other owned part partner partners payments people per person personal personnel phishing platforms point position posts powered pr00fp0int pre pretend pretending prevention prevents previous primary prime proactive process products proofoint proofpiont proofpoint protect protected protecting protection protections protects provides purchases raises range ransomware read real recent recipient recipients recognizing reducing register regularly relations relationships rely remains report from reputation researchers resemble resources resulting reveal right risk safer same save scale schemes security see sending sends sensitive sent series services share shared sharing shifting should shut similar single slack social software solution solutions some someone source spoofed spoofing spot spyware stay steal stealing step steps stop strategies:  streamline strike stronger substitutions subtle subtract success supplier suppliers surface surface: systems tactic tactics take takeovers target targeted teams terms that them themselves then these they though threat threats thrives through time today tools towards training transactions transferring trick trigger true trust trusted tuned type types typically typos unauthorized unfortunately unprotected use used user users using variety vector victim viruses way ways what when where whether which why wide widest will willingly work workflows workplace workspaces you your zoom
Tags Ransomware Malware Tool Threat Cloud
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: