One Article Review

Accueil - L'article:
Source ProofPoint.webp ProofPoint
Identifiant 8666915
Date de publication 2025-04-23 01:23:10 (vue: 2025-04-24 02:06:50)
Titre La surface d'attaque en expansion: pourquoi la conscience de la sécurité doit évoluer pour renforcer la résilience humaine
The Expanding Attack Surface: Why Security Awareness Must Evolve to Strengthen Human Resilience
Texte Le lieu de travail moderne s'est étendu au-delà du courrier électronique. Les attaquants exploitent désormais les outils de collaboration, les relations avec les fournisseurs et la confiance humaine pour contourner les défenses et les comptes de compromis. Cette série de blogs en cinq parties sensibilise à ces tactiques d'attaque changeantes. Et il présente notre approche holistique pour protéger les utilisateurs.  Dans nos épisodes passés, nous avons couvert les tactiques d'un attaquant pour exploiter de nouveaux canaux numériques, pourquoi ces canaux sont vulnérables et comment les communications commerciales sont compromises. Maintenant dans la partie 4, nous explorons l'importance de la sensibilisation à la sécurité. Les humains sont la principale cible des attaques Au fur et à mesure que les attaques d'ingénierie sociale évoluent, les attaquants utilisent plus que des e-mails. Ils élargissent leur portée sur différents canaux. Avec l'aide de l'IA et de l'automatisation, ils peuvent personnaliser leurs attaques et créer des messages plus convaincants. Cela permet aux attaquants de mettre à l'échelle leurs attaques, ce qui rend plus difficile pour les mesures de sécurité traditionnelles de les détecter et de les arrêter. Les employés restent les principaux objectifs de ces attaques. Et la sensibilisation à la sécurité joue un rôle crucial dans les soutenir. Cependant, si cela va être efficace pour aider les gens à repérer les attaques socialement conçues, la formation à la sensibilisation à la sécurité doit évoluer. Il est temps de passer de la formation de base vers le changement de comportement de conduite. Ce billet de blog examine de plus près l'ingénierie sociale et pourquoi c'est une tactique supérieure pour les cybercriminels. Il explore également pourquoi les défenses de sécurité traditionnelles ne sont plus suffisantes pour protéger les gens contre ces attaques complexes en constante évolution. L'ingénierie sociale conduit à un compromis de compte Les méthodes de piratage traditionnelles exploitent les vulnérabilités techniques dans les systèmes. Mais beaucoup de cyberattaques réussies d'aujourd'hui n'utilisent pas ces tactiques. Ils commencent plutôt par un schéma d'ingénierie sociale bien conçu. Ce qui rend ces attaques si efficaces, c'est qu'elles s'attaquent à la psychologie humaine, manipulant les émotions, les instincts et les vulnérabilités humaines. L'ingénierie sociale fonctionne en exploitant la confiance, la peur, l'urgence et la curiosité de manipuler les gens à faire ce qu'un attaquant veut qu'ils fassent. Cela peut signifier partager des données sensibles, transférer de l'argent ou accorder un accès à un système, une application, une base de données ou un appareil. Ces exploits initiaux ne sont souvent que la première étape d'une attaque à plusieurs étages en commençant par compromettre un compte utilisateur. Ils peuvent entraîner des attaques beaucoup plus complexes où les attaquants volent des données, commettre une fraude financière et obtenir un accès non autorisé à d'autres parties d'un environnement pour faire des ravages. Ce qui est pire, c'est que l'utilisation de l'IA et de l'automatisation améliore l'échelle et la sophistication des attaques d'ingénierie sociale. Les algorithmes d'IA sont utilisés pour identifier les cibles idéales dans les environnements d'entreprise, développer des personnages convaincants et fabriquer des scénarios plausibles pour manipuler efficacement les cibles sans méfiance. Les attaquants peuvent adapter leurs stratégies en temps réel, amplifier et mettre à l'échelle sans relâche leurs attaques. Les attaquants sont armés de lancement d'attaques dynamiques et axées sur l'IA qui dépassent les défenses conventionnelles, laissant les organisations vulnérables. Ce ne sont que quelques façons dont l'IA aide les cybercriminels à réussir: Collectez automatiquement les informations sensibles. Des plateformes comme Social-Engenneer.com peuvent autom
Notes ★★★
Envoyé Oui
Condensat  or 100 able about abused accelerate access account accounts account” accurate across action actions active actors adapt adaptive advanced advantage against alert algorithms all allows alone also amplify amplifying answer: appears application approach apps are aren armed around assignments attack attacker attackers attacks attacks:   attempts audio authentic authenticity automate automated automates automatically automating automation autopilot awareness away bad based basic before begin behavior being below better beyond big blocks blog both brand brief build built business but buttons bypass calls campaigns can cannot carefully cause centric change changed channels check choices click clips closer cloud code” collaborate collaboration collect collecting com combined combines coming commit communicate communications complex compliance comprehensive compromise compromised compromising consider continue controls conventional convincing corporate correct costs covered crafted create created creates credibility critical crucial curiosity current cyberattacks cybercriminals data database date deadline deception deceptive deepfacelab defend defenders defends defenses delivered delivering deployments descript designed detailed detect detection determined develop device did different difficult digital digitally directed disconnected does doing don download driven driving during dynamic education effective effectively efficiency eligibility eliminating email emerging emotions employees empower empowering enable engineer engineered engineering enhances enough entity environment environments essential even event ever evolve evolving examples expand expanded expanding exploit exploiting exploits explore explores extra fabricate face faced fake fakes familiar faster fatigue fear features: file financial first five focus focused for: form foundation fragmented fraud from front gain gap gaps generic get given goals going granting guarantee guidance guides hacking harder has have haven havoc help helping helps here high higher highlighting highly holistic hootsuite how however human humans hyper ideal identifies identify illusion impersonation implement importance improved increase increasing indicators information initial insights installments instead instincts integrations intelligence internal introduces isn issue just keep keeping key know knowingly landscape language launching layer lead leads learn learning leaving legitimate like likelihood line links longer look make makes making malicious management manipulate manipulating many marketing maximize mean measures media message messages messaging methods mfa microsoft might mimic modern money more more   most much multichannel multiple multistage must need needs new next not now offers often one onedrive ones only operational opportunities organization organizations other out outpace overdub part parts passed past people peoples period personalize personalized personas phish phishing phone platforms plausible plays point post posts powered pre prepared preparing pressures prevent prevention prey primary prime process products program programs promo promotional prompts proofpoint protect protecting protection protections protects provide provides providing psychology purposes raises range rather reach read real realistic really recognize reducing related relationships relentlessly rely remain remains repurpose reputation request require resilience resilient resulting risk risks risky role safe safer scale scaling scenarios scheme seasonal security sense sensitive series services shared sharing shift shifting should signs simulate single slack social socially solution solutions some sophisticated sophistication specific sporting spot starting stay steal step stop strategies strategy strengthen succeed: success successful such sufficient supplier support supporting surface surface: surprisingly suspicious system systems tactic tactics take takeovers takes target targeted targets tasks team teams technical techniques technology telephone tests than that them
Tags Tool Vulnerability Threat Cloud Technical
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: