One Article Review

Accueil - L'article:
Source ProofPoint.webp ProofPoint
Identifiant 8667390
Date de publication 2025-04-24 05:02:55 (vue: 2025-04-24 23:07:13)
Titre Pour protéger ses actifs et sa réputation, une banque américaine choisit un point de preuve au sujet de l'IA anormale
To Protect Its Assets and Its Reputation, a U.S. Bank Chooses Proofpoint Over Abnormal AI
Texte Le secteur des services financiers est une cible primordiale pour les cybercriminels. En fait, c'est l'industrie la plus attaquée, après les soins de santé. Non seulement il fait appel aux cybercriminels pour ses gains financiers directs potentiels, mais il a également beaucoup d'informations personnellement identifiables (PII), comme les numéros de sécurité sociale, les numéros de compte, les anniversaires et les adresses. Ces données PII peuvent être exploitées ou vendues sur le marché noir, ce qui peut conduire à des campagnes de fraude à l'identité. Que se passe-t-il lorsque la sécurité par e-mail d'une banque n'est pas suffisante pour empêcher les tentatives de phishing ciblées d'atteindre les employés? Un client bancaire ne voulait pas le découvrir. Ils ont compris le paysage des menaces en évolution et voulaient rester en avance sur les menaces émergentes en augmentant leurs défenses natales Microsoft 365. Ainsi, son équipe de sécurité a décidé de comparer l'IA anormale et le point de preuve. Leur objectif était d'améliorer la posture de sécurité globale de l'entreprise et de réduire le risque d'attaques par e-mail et de perte de données. En fin de compte, l'équipe a choisi Proofpoint pour augmenter ses défenses Microsoft 365 existantes sur anormal. C'est leur histoire. L'objectif: une approche centrée sur l'homme de la sécurité des e-mails Si une violation se produit dans le secteur des services financiers, le coût des retombées peut être grave. En tant que secteur fortement réglementé, la non-conformité peut entraîner des amendes substantielles. La Securities and Exchange Commission a récemment condamné une amende à Flagstar Bank 3,5 millions de dollars pour avoir fait des déclarations trompeuses sur une cyberattaque. Et les répercussions s'étendent bien au-delà des pertes d'actifs directes de la non-conformité. Les banques dépendent de la fidélité à long terme des clients pour stimuler la croissance et les revenus. Une violation risque de nuire à la réputation de la banque et d'éroder la confiance qu'ils ont travaillé dur pour construire avec leurs clients. Dans cet esprit, notre client voulait protéger contre les menaces avancées par e-mail, comme: Attaques avancées d'ingénierie sociale. Ces attaques personnalisées exploitent la confiance de la victime et les incitent à partager des informations sensibles ou à accomplir une tâche en faisant semblant d'être une personne ou un fournisseur connu. Les employés de notre client \\ voyaient une augmentation de ces attaques se rendant dans les boîtes de réception par e-mail. En fait, ce client avait déjà perdu un demi-million de dollars grâce à des transports métalliques frauduleux. Email mal réalisé et exfiltration. Les e-mails envoyés accidentellement ou même intentionnellement peuvent exposer des informations sensibles aux mauvaises personnes. L'équipe informatique a constaté qu'il y avait plus de 30 cas de divulgations non autorisées sur une période de trois ans. Cette perte de données a non seulement endommagé la confiance des clients, mais aussi la réputation de la société. Takeovers de compte potentiel. L'équipe informatique était préoccupée par les attaques de phishing qui conduisent à des compromis sur le compte de messagerie. En fait, plus de 99% des organisations subissent des tentatives de contrôle du compte. Si les acteurs malveillants ont accès aux comptes de messagerie des employés, ils peuvent faire des ravages. Non seulement ils peuvent cibler plus facilement les autres au sein de l'entreprise, mais ils peuvent également voler des informations d'identification ou augmenter les privilèges. Lorsque notre client a évalué anormal, il a aimé qu'il puisse être déployé avec une API. De plus, il a été positionné comme un outil avec des capacités alimentées par l'IA qui pouvaient associer efficacement les menaces. Et il avait l'air facile à utiliser. Cependant, alors que l'équipe le regardait plus loin, ils ont vu certains inconvén
Notes ★★★
Envoyé Oui
Condensat 365 abnormal about accelerates access accidentally account accounts actors add additional addresses administrators advanced advantage after against ahead ai/ml alerted alerts already also analysis analyze anomalous another any api appeal approach are areas asset assets attachment attachments attacked attacks attempts augmenting bank banking banks based bec because before behavior behavioral being below benchmarks best beyond birthdays black blocked blocking boost borne both brand breach build burden business but buy campaigns can capabilities cases cause centric changes chooses chose class classification clear client clients closer combining comes commission committed company compare compared comparing complement complements complete completing compliance compromise concerned concluded confidence content continuously core cost could credentials critical customer customers cyberattack cybercriminals cybersecurity damage damaged damaging dashboard data days decided deep defense defenses delivers deploy deployed depth designed detected detecting detection detection: determined didn difference direct disclosures discovered diverse dlp does dollars drawbacks drive easily easy ecosystem educated effective effectively efficacy effortlessly email emails emerging employee employees enable enables end engineering enhanced enough ensure ensures environment eroding error escalate evaluated even every evolving excel exchange exfiltration existing experience exploit exploited expose extend fact fallout falls false far faster features financial find finding fined fines flagstar found fraud fraudulent from further future gain gains get goal goal: graph graphs graymail growth guidance habits had half happens hard has have havoc healthcare heavily help helping helps higher holistic how however human ideal identifiable identify identity implemented improve inbound inboxes incidents includes including increase industry information insights inspection integrate integrated integrating intelligence intentionally interested internal investigate investigation issue its just keep key known landscape largest layer lead leaking leaks lean learn learning like like: liked long looked looking loss losses lost lot loyalty machine makes making malicious market messages microsoft million mind misdirected misleading missing mitigating mitigation models monitoring months more most native nexus non not now numbers occurs offer offers onboarding one only organization organizations others out outbound over overall own page partner past patterns people period person personalized personally phishing pii place platform plus policies positioned positive posture potential powered precise pretending prevent preventing prevention prevents prime privileges proactive productivity proofpoint protect protected protection protection: provides quickly rate reaching real reasons receive recently recipient recipients records reduce reduces regulated regulations relationship relationships rely remains remediate repercussions reputation require respond restriction result results: revenue risk risks risky routine running safer sandboxing saw seamlessly sector securities security seeing seemed sending sends sensitive sent services sets severe share sharing short showing significantly single sms social sold solution some sophisticated spam specifically sprawl stack starters statements stay steal step steps stop stopping stops story strict strong substantial such support suspicious takeover takeovers target targeted targeting task team teams term than them these they threat threats three through time took tool tools trained transfers triage trick trillion trust trusted turn unauthorized understand understood unintentional unmatched unparalleled url urls use users variety vendor victim view viruses visibility visit want wanted warn warned way web weeks well what when where whether which widest winner wins wire within worked works wrong year
Tags Spam Tool Threat Medical
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: