Wir haben Phishing Response entwickelt, um großen Organisationen eine Verteidigung der nächsten Ebene zu bieten, um sie besser vor raffinierten Akteuren und den sich ständig weiterentwickelnden Bedrohungen durch BEC, Ransomware, Datenerpressung, Diebstahl von Anmeldeinformationen und mehr zu schützen.
CLEVELAND (PRWEB) 20. April 2023
Binary Defense, der führende Anbieter von Managed Detection and Response („MDR“) und Unternehmensverteidigung, gab heute die offizielle Einführung seines neuen Phishing-Response-Dienstes für Unternehmen bekannt. Unter der Leitung des erfahrenen Teams von Cybersicherheitsveteranen des Unternehmens geht der neue Service weit über herkömmliche Anti-Phishing-Lösungen hinaus und bietet fortschrittlichere und proaktivere Funktionen, darunter E-Mail-Angriffsoberflächenhärtung, High-Fidelity-Intelligence-Korrelation, Bedrohungssuche und untersuchungsbasierte Erkennungs- und Abhilfeempfehlungen Dies wird die allgemeine Verteidigungshaltung einer Organisation erheblich verbessern.
Binary Defense stellt diesen hochmodernen Service erstmals auf der RSA Conference vor, wo seine Sicherheitsbetriebs- und Produktentwicklungsteams für individuelle Demonstrationen und Bewertungen zur Verfügung stehen werden. (Besuchen Sie das Team von Binary Defense am RSAC-Stand Nr. N-5415.)
„Phishing-Angriffe sind nach wie vor für die überwiegende Mehrheit der Unternehmensverletzungen in den USA und auf der ganzen Welt verantwortlich, und mit dem Aufkommen neuer KI-basierter Tools, ausgeklügelter Broker für den Erstzugriff und handelsüblichen ‚Phishing-Kits‘, die im Dark Web verkauft werden , diese Angriffe werden nur noch schlimmer“, sagte Joe McMann, Head of Cyber Services for Binary Defense. „Unternehmen können es sich nicht leisten, sich ausschließlich auf Standardkonfigurationen herkömmlicher E-Mail-Schutzplattformen zu verlassen, da diese erwiesenermaßen nicht ausreichen, wenn es darum geht, sich gegen die ernsthaftesten Bedrohungen und entschlossenen Gegner zu verteidigen. Wir haben Phishing Response entwickelt, um großen Organisationen eine Verteidigung der nächsten Ebene zu bieten, um sie besser vor raffinierten Akteuren und den sich ständig weiterentwickelnden Bedrohungen durch BEC, Ransomware, Datenerpressung, Diebstahl von Anmeldeinformationen und mehr zu schützen.“
Phishing-Angriffe sind laut CISA für 90 % aller Cyberangriffe verantwortlich und verursachen erhebliche Kosten für Unternehmen. Ein kürzlich https://www.ibm.com/downloads/cas/3R8N1DZJIBM Der Bericht stellte fest, dass die durchschnittlichen Kosten einer Datenschutzverletzung im vergangenen Jahr für US-Unternehmen ein neues Rekordhoch von 9.44 Millionen US-Dollar erreichten. Ein Hauptgrund für diese hohen Kosten ist, dass Unternehmen einen erfolgreichen Phishing-Angriff oft nicht erkennen und durchschnittlich neun Monate brauchen, um den nachfolgenden Angriff vollständig einzudämmen.
Hauptmerkmale und Vorteile der „Phishing-Antwort“
Der Binary Defense Phishing Response Service ist einzigartig in der Branche, da er unübertroffene Fähigkeiten in den Bereichen Threat Intelligence, Technologie und Analystenhandwerk bietet, um das Risiko bösartiger E-Mails erheblich zu reduzieren und gleichzeitig die aus diesen Angriffsversuchen gewonnenen Informationen zu nutzen, um die allgemeine Sicherheitslage eines Unternehmens zu verbessern .
Der Phishing-Antwortdienst umfasst die folgenden erweiterten Funktionen:
- Untersuchung und Analyse: Umfassende, dokumentierte Untersuchung von E-Mails und Phishing-Warnungen, die von E-Mail-Schutzsoftware von Drittanbietern generiert wurden. Analysten nehmen den Phishing-Angriff in eine Sandbox und stellen die Nutzlast bereit, um die Taktiken, Techniken und Verfahren (TTPs) zu identifizieren, die bei dem versuchten Angriff eingesetzt wurden.
- Intelligence-Korrelation: Die wichtigsten Ergebnisse dieser Untersuchung werden dann durch die Threat Intelligence-Plattform geleitet, um nach weiteren Informationen zu suchen, die helfen, diesen Angriff und die Bedrohung, die er darstellt, besser zu verstehen. Das Team wird beispielsweise prüfen, ob Indikatoren und TTPs auf eine breiter angelegte Kampagne hindeuten – und ob bei zukünftigen Angriffen möglicherweise andere Malware-Varianten verwendet werden.
- Threat Hunting: Sobald eine vollständige Bewertung der Bedrohungsinformationen abgeschlossen ist, durchsuchen die Analysten von Binary Defense die Umgebung nach Anzeichen dafür, dass dieser Angriff oder andere ähnliche Angriffe erfolgreich ausgeführt wurden und in der Umgebung vorhanden sind.
- Taktische und strategische Maßnahmen: Im Anschluss an diese Maßnahmen geben die Analysten taktische und strategische Empfehlungen ab, die darauf abzielen, die E-Mail-Angriffsfläche des Unternehmens zu härten und seine allgemeinen Verteidigungsfähigkeiten zu verbessern. Dazu gehören neue oder optimierte Erkennungen, Vorschläge zur Schadensbegrenzung, Anleitungen zur Behebung und die Identifizierung wichtiger Angriffstrends und -muster.
- Berichterstellung und Analyse: Angepasste Berichte bieten Einblicke in die am stärksten anvisierten Benutzer des Unternehmens, die Arten von Angriffen, die darauf abzielen, und wo sich die Angriffe auf die Cyber Kill Chain- und MITRE ATT&CK®-Frameworks ausrichten.
Hauptvorteile für Unternehmensanwender:
- Geringere E-Mail-Angriffsfläche: Erzielen Sie eine stärkere Sicherheitslage und verringern Sie das Risiko, dass böswillige E-Mails Benutzer erreichen.
- Optimierte Reaktionsfunktionen: Erhalten Sie eine umfassende Dokumentation und Minderung, die die mittlere Reaktionszeit (MTTR) verkürzt und die Sicherheitskontrollen verbessert.
- Angriffssichtbarkeit: Identifizieren Sie die am stärksten betroffenen Benutzer in der Organisation, Arten von Angriffen, auf die Sie abzielen, und wo Angriffe auf Frameworks ausgerichtet sind, um die Sicherheitslage im Laufe der Zeit zu verbessern.
- Proaktive E-Mail-Sicherheitsstrategie: Erhalten Sie taktische und strategische Empfehlungen zur Verbesserung der Sicherheitslage mit neuen oder optimierten Erkennungen, Anleitungen zur Behebung und Vorschlägen zur Risikominderung.
- Verbesserte Verteidigungshaltung: Nehmen Sie eine proaktive und ganzheitliche Sicherheitsstrategie durch High-Fidelity-Intelligence-Korrelation und fortschrittliche Threat-Hunting-Operationen an.
- Dediziertes Phishing-Team: Bietet ausgereifte operative Fähigkeiten und eine effiziente und skalierbare Reaktion für Organisationen, denen es an Ressourcen mangelt.
Erfahren Sie mehr über den Phishing-Antwortdienst unter BinaryDefense.com oder besuchen Sie die Binäres Verteidigungsteam bei RSAC 2023 (Stand Nr. N-5415).
ÜBER BINÄRE VERTEIDIGUNG
Binäre Verteidigung ist ein Managed Detection and Response-Dienstleister und Softwareentwickler mit einem Managed Open XDR-Modell, das Endpunkte, Netzwerke, Clouds und andere Protokollquellen abdeckt, um High-Fidelity-Bedrohungserkennungen bereitzustellen. In Kombination mit seinen fortschrittlichen Services Threat Hunting, Counterintelligence, Digital Risk Protection und Incident Response bietet das Unternehmen ein umfassendes Verteidigungsportfolio für Unternehmen. Binary Defense demonstriert schlüssige Beweise für überlegene Fähigkeiten bei der Erkennung von Eindringlingsaktivitäten, und diese schnelle Erkennung in Kombination mit fachmännischer Analyse und Reaktion verringert das Cyber-Risiko für Unternehmen.
Artikel auf Social Media oder E-Mail teilen:
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- Platoblockkette. Web3-Metaverse-Intelligenz. Wissen verstärkt. Hier zugreifen.
- Die Zukunft prägen mit Adryenn Ashley. Hier zugreifen.
- Quelle: https://www.prweb.com/releases/2023/4/prweb19292756.htm
- :hast
- :Ist
- :nicht
- 20
- a
- Über uns
- Zugang
- Nach
- Aktionen
- Aktivität
- Akteure
- adoptieren
- advanced
- Advent
- gegen
- Warnungen
- Alle
- ebenfalls
- an
- Analyse
- Analytiker
- Business Analysten
- und
- angekündigt
- jedem
- SIND
- um
- Artikel
- AS
- Bewertung
- Einschätzungen
- At
- Attacke
- Anschläge
- Versuche
- verfügbar
- durchschnittlich
- BE
- BEC
- war
- Sein
- Vorteile
- Besser
- Beyond
- Verletzung
- Verstöße
- breiteres
- Broker
- eingebaut
- Unternehmen
- by
- Kampagnen (Campaign)
- kann keine
- Fähigkeiten
- Kette
- CISA
- Cloud
- kombiniert
- Unternehmen
- Unternehmen
- Unternehmen
- Abgeschlossene Verkäufe
- umfassend
- Konferenz
- fortsetzen
- Steuerung
- Unternehmen
- Korrelation
- Kosten
- Kosten
- Abdeckung
- KREDENTIAL
- maßgeschneiderte
- innovativ, auf dem neuesten Stand
- Cyber-
- Cyber-Angriffe
- Cyber-Risiko
- Internet-Sicherheit
- Dunkel
- Dunkle Web
- technische Daten
- Debüt
- gewidmet
- Kinder
- Militär
- Abwehr-system
- zeigt
- einsetzen
- Entdeckung
- entschlossen
- entwickelt
- Entwickler:in / Unternehmen
- Entwicklung
- digital
- Dokumentation
- Fahrer
- effizient
- E-Mail-Sicherheit
- E-Mails
- Endpunkt
- genug
- Unternehmen
- Unternehmen
- Arbeitsumfeld
- Äther (ETH)
- sich entwickelnden
- Beispiel
- Experte
- Erpressung
- FAIL
- Eigenschaften
- Treue
- Folgende
- Aussichten für
- gefunden
- Gerüste
- für
- voller
- voll
- Zukunft
- Gewinnen
- erzeugt
- bekommen
- Goes
- gehen
- die Vermittlung von Kompetenzen,
- Haben
- ganzer
- Hilfe
- High
- High Fidelity
- Hit
- ganzheitliche
- HTTPS
- Jagd
- IBM
- Login
- identifizieren
- Image
- wichtig
- auferlegte
- zu unterstützen,
- verbessert
- verbessert
- Verbesserung
- in
- Zwischenfall
- Vorfallreaktion
- Dazu gehören
- Einschließlich
- Anzeigen
- Krankengymnastik
- Energiegewinnung
- Information
- Anfangs-
- Einblicke
- Intelligenz
- in
- Untersuchung
- IT
- SEINE
- Wesentliche
- Töten
- Mangel
- grosse
- Nachname
- Letztes Jahr
- starten
- startet
- führenden
- geführt
- Nutzung
- Gefällt mir
- aussehen
- Mehrheit
- Malware
- verwaltet
- reifen
- Kann..
- Medien
- Million
- Milderung
- Modell
- Monat
- mehr
- vor allem warme
- Netzwerk
- Neu
- News
- of
- bieten
- Angebote
- offiziell
- on
- einzige
- XNUMXh geöffnet
- Betriebs-
- Einkauf & Prozesse
- or
- Organisation
- Organisationen
- Andere
- Anders
- übrig
- Gesamt-
- gepaart
- Muster
- Phishing
- Phishing
- Ort
- Plattform
- Plattformen
- Plato
- Datenintelligenz von Plato
- PlatoData
- Points
- Mappe
- Posen
- Gegenwart
- primär
- Proaktives Handeln
- Verfahren
- Produkt
- Produktentwicklung
- Beweis
- Risiken zu minimieren
- Sicherheit
- zuverlässig
- die
- Versorger
- bietet
- Ransomware
- schnell
- RE
- Erreichen
- erhalten
- kürzlich
- Empfehlungen
- Rekord
- Veteran
- reduziert
- berichten
- Reporting
- Meldungen
- Downloads
- Reagieren
- Antwort
- für ihren Verlust verantwortlich.
- Risiko
- rsa
- rac
- Konferenz
- Führen Sie
- Said
- Sandkasten
- skalierbaren
- Umfang
- gewürzt
- Sicherheitdienst
- Sicherheitsoperationen
- ernst
- Dienstanbieter
- Leistungen
- signifikant
- bedeutend
- Schilder
- Social Media
- Social Media
- Software
- verkauft
- Lösungen
- anspruchsvoll
- Quellen
- -bestands-
- Strategisch
- Strategie
- gestrafft
- stärker
- eingereicht
- Folge
- im Wesentlichen
- erfolgreich
- Erfolgreich
- Oberteil
- liefern
- Oberfläche
- taktisch
- Taktik
- Nehmen
- Einnahme
- gezielt
- Targeting
- Team
- Teams
- Techniken
- Technologie
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- die Welt
- Diebstahl
- Sie
- Diese
- vom Nutzer definierten
- basierte Online-to-Offline-Werbezuordnungen von anderen gab.
- fehlen uns die Worte.
- Bedrohung
- Bedrohungsanalyse
- Bedrohungen
- Durch
- Zeit
- zu
- heute
- Werkzeuge
- traditionell
- Trends
- Typen
- für
- verstehen
- einzigartiges
- Unerreicht
- us
- benutzt
- Mitglied
- Nutzer
- riesig
- Veterans
- Sichtbarkeit
- Besuchen Sie
- wurde
- Weg..
- we
- Netz
- während
- werden wir
- mit
- weltweit wie ausgehandelt und gekauft ausgeführt wird.
- XDR
- Jahr
- U
- Zephyrnet