เราพัฒนาการตอบสนองของฟิชชิ่งเพื่อนำเสนอการป้องกันระดับถัดไปสำหรับองค์กรขนาดใหญ่ เพื่อปกป้องพวกเขาจากตัวการที่ซับซ้อนและภัยคุกคามที่พัฒนาอย่างต่อเนื่องจาก BEC, แรนซัมแวร์, การขู่กรรโชกข้อมูล, การขโมยข้อมูลส่วนตัว และอื่นๆ
คลีฟแลนด์ (PRWEB) April 20, 2023
Binary Defense ซึ่งเป็นผู้ให้บริการการตรวจจับและตอบสนองที่มีการจัดการชั้นนำ (“MDR”) และผู้ให้บริการด้านการป้องกันระดับองค์กร ประกาศเปิดตัวบริการ Phishing Response ใหม่อย่างเป็นทางการสำหรับองค์กร นำโดยทีมงานที่มีประสบการณ์ด้านความปลอดภัยทางไซเบอร์ที่ช่ำชองของบริษัท บริการใหม่ก้าวไปไกลกว่าโซลูชันต่อต้านฟิชชิ่งแบบดั้งเดิมด้วยความสามารถขั้นสูงและเชิงรุกที่มากขึ้น รวมถึงการเสริมความแข็งแกร่งให้กับพื้นผิวการโจมตีทางอีเมล ความสัมพันธ์ข่าวกรองที่มีความเที่ยงตรงสูง การตามล่าภัยคุกคาม และการตรวจจับตามการสืบสวนและคำแนะนำในการแก้ไข ซึ่งจะช่วยปรับปรุงท่าทางการป้องกันโดยรวมขององค์กรได้อย่างมาก
Binary Defense กำลังเปิดตัวบริการล้ำสมัยนี้ในการประชุม RSA ซึ่งทีมปฏิบัติการด้านความปลอดภัยและทีมพัฒนาผลิตภัณฑ์จะพร้อมให้การสาธิตและการประเมินเป็นรายบุคคล (เยี่ยมชมทีมของ Binary Defense ที่บูธ RSAC #N-5415)
“การโจมตีแบบฟิชชิ่งยังคงรับผิดชอบต่อการละเมิดองค์กรส่วนใหญ่ที่เกิดขึ้นในสหรัฐอเมริกาและทั่วโลก และด้วยการกำเนิดของเครื่องมือใหม่ที่ใช้ AI โบรกเกอร์การเข้าถึงเบื้องต้นที่ซับซ้อน และ 'ฟิชชิ่งคิท' ที่เป็นสินค้าที่จำหน่ายบนดาร์คเว็บ การโจมตีเหล่านี้มีแต่จะเลวร้ายลง” Joe McMann หัวหน้าฝ่าย Cyber Services for Binary Defense กล่าว “องค์กรไม่สามารถพึ่งพาการกำหนดค่าหุ้นของแพลตฟอร์มการป้องกันอีเมลแบบดั้งเดิมเพียงอย่างเดียว เนื่องจากได้รับการพิสูจน์แล้วว่าไม่เพียงพอเมื่อต้องป้องกันภัยคุกคามที่ร้ายแรงที่สุดและศัตรูที่แน่วแน่ เราพัฒนา Phishing Response เพื่อมอบการป้องกันระดับถัดไปให้กับองค์กรขนาดใหญ่ เพื่อปกป้องพวกเขาจากตัวการที่ซับซ้อนและภัยคุกคามที่พัฒนาอย่างต่อเนื่องจาก BEC, แรนซัมแวร์, การขู่กรรโชกข้อมูล, การขโมยข้อมูลส่วนตัว และอื่นๆ”
การโจมตีแบบฟิชชิ่งเป็นสาเหตุของ 90% ของการโจมตีทางไซเบอร์ทั้งหมด อ้างอิงจาก CISA และทำให้เกิดค่าใช้จ่ายจำนวนมากสำหรับธุรกิจ เมื่อเร็ว ๆ นี้ https://www.ibm.com/downloads/cas/3R8N1DZJไอบีเอ็ม รายงานพบว่าต้นทุนเฉลี่ยของการเจาะระบบทำสถิติสูงสุดใหม่ที่ 9.44 ล้านดอลลาร์สำหรับบริษัทในสหรัฐฯ ในปีที่แล้ว ตัวขับเคลื่อนหลักสำหรับต้นทุนที่สูงเหล่านี้คือธุรกิจต่างๆ มักจะไม่สามารถตรวจจับฟิชที่ประสบความสำเร็จได้ และใช้เวลาโดยเฉลี่ย XNUMX เดือนในการยับยั้งการโจมตีที่ตามมาอย่างสมบูรณ์
คุณสมบัติหลักและประโยชน์ของ 'การตอบกลับฟิชชิ่ง'
บริการ Binary Defense Phishing Response มีเอกลักษณ์เฉพาะในอุตสาหกรรมเนื่องจากมีความสามารถที่ไม่มีใครเทียบได้ในด้านข่าวกรองภัยคุกคาม เทคโนโลยี และเครื่องมือวิเคราะห์เพื่อลดความเสี่ยงของอีเมลที่เป็นอันตราย ในขณะเดียวกันก็ใช้ประโยชน์จากข่าวกรองที่รวบรวมจากการพยายามโจมตีเหล่านี้เพื่อปรับปรุงท่าทางการรักษาความปลอดภัยโดยรวมของบริษัท .
บริการ Phishing Response มีคุณสมบัติขั้นสูงดังต่อไปนี้:
- การสืบสวนและวิเคราะห์: การตรวจสอบเอกสารฉบับสมบูรณ์ของอีเมลที่ผู้ใช้ส่งและการแจ้งเตือนฟิชชิงที่สร้างโดยซอฟต์แวร์ป้องกันอีเมลของบุคคลที่สาม นักวิเคราะห์ทำแซนด์บ็อกซ์ฟิชและใช้เพย์โหลดเพื่อระบุกลยุทธ์ เทคนิค และขั้นตอน (TTP) ที่ใช้ในการโจมตีที่พยายามทำ
- ความสัมพันธ์ข่าวกรอง: การค้นพบที่สำคัญจากการตรวจสอบนี้จะดำเนินการผ่านแพลตฟอร์มข่าวกรองภัยคุกคามเพื่อค้นหาข้อมูลเพิ่มเติมที่จะช่วยให้เข้าใจการโจมตีนี้และภัยคุกคามที่เกิดขึ้นได้ดียิ่งขึ้น ตัวอย่างเช่น ทีมงานจะดูว่าตัวบ่งชี้และ TTP ชี้ไปที่แคมเปญที่กว้างขึ้นหรือไม่ และอาจใช้มัลแวร์รูปแบบอื่นๆ ในการโจมตีในอนาคตหรือไม่
- การตามล่าภัยคุกคาม: เมื่อการประเมินข่าวกรองภัยคุกคามเต็มรูปแบบเสร็จสิ้น นักวิเคราะห์ Binary Defense จะตามล่าสภาพแวดล้อมเพื่อหาสัญญาณว่าการโจมตีนี้หรืออื่นๆ ที่คล้ายคลึงกันนั้นประสบความสำเร็จและปรากฏอยู่ในสภาพแวดล้อม
- การดำเนินการเกี่ยวกับยุทธวิธีและกลยุทธ์: หลังจากการดำเนินการเหล่านี้ นักวิเคราะห์จะให้คำแนะนำเกี่ยวกับกลยุทธ์และกลยุทธ์ที่มีเป้าหมายเพื่อทำให้พื้นผิวการโจมตีทางอีเมลของบริษัทแข็งแกร่งขึ้น และปรับปรุงความสามารถในการป้องกันโดยรวม ซึ่งรวมถึงการตรวจจับใหม่หรือที่ปรับแต่ง คำแนะนำในการบรรเทา คำแนะนำในการแก้ไข และการระบุแนวโน้มและรูปแบบการโจมตีที่สำคัญ
- การรายงานและการวิเคราะห์: รายงานที่กำหนดเองให้ข้อมูลเชิงลึกเกี่ยวกับผู้ใช้ที่เป็นเป้าหมายสูงสุดของบริษัท ประเภทของการโจมตีที่กำหนดเป้าหมาย และตำแหน่งที่การโจมตีสอดคล้องกับ Cyber Kill Chain และเฟรมเวิร์ก MITER ATT&CK®
ประโยชน์หลักสำหรับผู้ใช้ระดับองค์กร:
- พื้นผิวการโจมตีด้วยอีเมลที่ต่ำกว่า: รับมาตรการรักษาความปลอดภัยที่แข็งแกร่งยิ่งขึ้นและลดความเสี่ยงที่อีเมลที่เป็นอันตรายจะเข้าถึงผู้ใช้
- ความสามารถในการตอบสนองที่คล่องตัว: รับเอกสารแบบเต็มขอบเขตและการลดขนาดที่ลดเวลาเฉลี่ยในการตอบสนอง (MTTR) และปรับปรุงการควบคุมความปลอดภัย
- การมองเห็นการโจมตี: ระบุผู้ใช้ที่เป็นเป้าหมายมากที่สุดในองค์กร ประเภทของการโจมตีที่คุณตกเป็นเป้าหมาย และตำแหน่งที่การโจมตีสอดคล้องกับเฟรมเวิร์กเพื่อปรับปรุงมาตรการรักษาความปลอดภัยเมื่อเวลาผ่านไป
- กลยุทธ์การรักษาความปลอดภัยอีเมลเชิงรุก: รับคำแนะนำเกี่ยวกับกลยุทธ์และกลยุทธ์เพื่อปรับปรุงท่าทางการรักษาความปลอดภัยด้วยการตรวจจับใหม่หรือที่ปรับแต่ง คำแนะนำในการแก้ไข และคำแนะนำในการบรรเทา
- ท่าทางการป้องกันที่ได้รับการปรับปรุง: ใช้กลยุทธ์การรักษาความปลอดภัยเชิงรุกและองค์รวมผ่านความสัมพันธ์ข่าวกรองที่มีความเที่ยงตรงสูงและการดำเนินการตามล่าภัยคุกคามขั้นสูง
- Dedicated Phishing Team: ให้ความสามารถในการปฏิบัติงานที่ครบกำหนดและการตอบสนองที่มีประสิทธิภาพและปรับขนาดได้สำหรับองค์กรที่ขาดทรัพยากร
เรียนรู้เพิ่มเติมเกี่ยวกับบริการ Phishing Response ได้ที่ binarydefense.com หรือเยี่ยมชม ทีม Binary Defense ที่ RSAC 2023 (บูธ #N-5415)
เกี่ยวกับการป้องกันไบนารี
การป้องกันไบนารี เป็นผู้ให้บริการ Managed Detection and Response และผู้พัฒนาซอฟต์แวร์ที่มีโมเดล Managed Open XDR ซึ่งครอบคลุมอุปกรณ์ปลายทาง เครือข่าย คลาวด์ และแหล่งบันทึกอื่น ๆ เพื่อจัดหาการตรวจจับภัยคุกคามที่มีความเที่ยงตรงสูง เมื่อจับคู่กับบริการ Threat Hunting, Counterintelligence, Digital Risk Protection และ Incident Response ขั้นสูง บริษัทนำเสนอพอร์ตโฟลิโอการป้องกันองค์กรที่ครอบคลุม Binary Defense แสดงให้เห็นถึงข้อพิสูจน์โดยสรุปถึงความสามารถที่เหนือกว่าในการตรวจจับกิจกรรมของผู้บุกรุก และการตรวจจับที่รวดเร็วนี้รวมกับการวิเคราะห์และการตอบสนองของผู้เชี่ยวชาญช่วยลดความเสี่ยงทางไซเบอร์สำหรับธุรกิจ
แชร์บทความเกี่ยวกับโซเชียลมีเดียหรืออีเมล:
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตบล็อคเชน Web3 Metaverse ข่าวกรอง ขยายความรู้. เข้าถึงได้ที่นี่.
- การสร้างอนาคตโดย Adryenn Ashley เข้าถึงได้ที่นี่.
- ที่มา: https://www.prweb.com/releases/2023/4/prweb19292756.htm
- :มี
- :เป็น
- :ไม่
- 20
- a
- เกี่ยวกับเรา
- เข้า
- ตาม
- การปฏิบัติ
- อยากทำกิจกรรม
- นักแสดง
- นำมาใช้
- สูง
- การกำเนิด
- กับ
- การแจ้งเตือน
- ทั้งหมด
- ด้วย
- an
- การวิเคราะห์
- นักวิเคราะห์
- นักวิเคราะห์
- และ
- ประกาศ
- ใด
- เป็น
- รอบ
- บทความ
- AS
- การประเมินผล
- การประเมินผล
- At
- โจมตี
- การโจมตี
- พยายาม
- ใช้ได้
- เฉลี่ย
- BE
- บริษัท บีอีซี
- รับ
- กำลัง
- ประโยชน์ที่ได้รับ
- ดีกว่า
- เกิน
- ช่องโหว่
- การละเมิด
- ที่กว้างขึ้น
- โบรกเกอร์
- built-in
- ธุรกิจ
- by
- รณรงค์
- ไม่ได้
- ความสามารถในการ
- โซ่
- ซีไอเอสเอ
- เมฆ
- รวม
- บริษัท
- บริษัท
- บริษัท
- เสร็จ
- ครอบคลุม
- การประชุม
- ต่อ
- การควบคุม
- ไทม์ไลน์การ
- ความสัมพันธ์
- ราคา
- ค่าใช้จ่าย
- ครอบคลุม
- หนังสือรับรอง
- การปรับแต่ง
- ตัดขอบ
- ไซเบอร์
- การโจมตีทางไซเบอร์
- ความเสี่ยงทางไซเบอร์
- cybersecurity
- มืด
- Dark Web
- ข้อมูล
- เดบิวต์
- ทุ่มเท
- ปกป้อง
- ป้องกัน
- การป้องกัน
- แสดงให้เห็นถึง
- ปรับใช้
- การตรวจพบ
- แน่นอน
- พัฒนา
- ผู้พัฒนา
- พัฒนาการ
- ดิจิตอล
- เอกสาร
- คนขับรถ
- ที่มีประสิทธิภาพ
- อีเมล
- ความปลอดภัยของอีเมล
- อีเมล
- ปลายทาง
- พอ
- Enterprise
- ผู้ประกอบการ
- สิ่งแวดล้อม
- อีเธอร์ (ETH)
- การพัฒนา
- ตัวอย่าง
- ชำนาญ
- การกรรโชก
- ล้มเหลว
- คุณสมบัติ
- ความจงรักภักดี
- ดังต่อไปนี้
- สำหรับ
- พบ
- กรอบ
- ราคาเริ่มต้นที่
- เต็ม
- อย่างเต็มที่
- อนาคต
- ได้รับ
- สร้าง
- ได้รับ
- ไป
- ไป
- คำแนะนำ
- มี
- หัว
- ช่วย
- จุดสูง
- ความจงรักภักดีสูง
- ตี
- แบบองค์รวม
- HTTPS
- การล่าสัตว์
- ไอบีเอ็ม
- ประจำตัว
- แยกแยะ
- ภาพ
- สำคัญ
- กำหนด
- ปรับปรุง
- การปรับปรุง
- ช่วยเพิ่ม
- การปรับปรุง
- in
- อุบัติการณ์
- การตอบสนองต่อเหตุการณ์
- รวมถึง
- รวมทั้ง
- ตัวชี้วัด
- เป็นรายบุคคล
- อุตสาหกรรม
- ข้อมูล
- แรกเริ่ม
- ข้อมูลเชิงลึก
- Intelligence
- เข้าไป
- การสอบสวน
- IT
- ITS
- คีย์
- ฆ่า
- ไม่มี
- ใหญ่
- ชื่อสกุล
- ปีที่แล้ว
- เปิดตัว
- การเปิดตัว
- ชั้นนำ
- นำ
- การใช้ประโยชน์
- กดไลก์
- ดู
- ส่วนใหญ่
- มัลแวร์
- การจัดการ
- เป็นผู้ใหญ่
- อาจ..
- ภาพบรรยากาศ
- ล้าน
- การบรรเทา
- แบบ
- เดือน
- ข้อมูลเพิ่มเติม
- มากที่สุด
- เครือข่าย
- ใหม่
- ข่าว
- of
- เสนอ
- เสนอ
- เป็นทางการ
- on
- เพียง
- เปิด
- การดำเนินงาน
- การดำเนินการ
- or
- organizacja
- องค์กร
- อื่นๆ
- ผลิตภัณฑ์อื่นๆ
- เกิน
- ทั้งหมด
- จับคู่
- รูปแบบ
- phish
- ฟิชชิ่ง
- สถานที่
- เวที
- แพลตฟอร์ม
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- จุด
- ผลงาน
- โพสท่า
- นำเสนอ
- ประถม
- เชิงรุก
- ขั้นตอน
- ผลิตภัณฑ์
- การพัฒนาผลิตภัณฑ์
- พิสูจน์
- ป้องกัน
- การป้องกัน
- ที่พิสูจน์แล้ว
- ให้
- ผู้จัดหา
- ให้
- ransomware
- รวดเร็ว
- RE
- ถึง
- รับ
- เมื่อเร็ว ๆ นี้
- แนะนำ
- ระเบียน
- ลด
- ลด
- รายงาน
- การรายงาน
- รายงาน
- แหล่งข้อมูล
- ตอบสนอง
- คำตอบ
- รับผิดชอบ
- ความเสี่ยง
- อาร์เอส
- อาร์แซค
- ประชุมสภา
- วิ่ง
- กล่าวว่า
- Sandbox
- ที่ปรับขนาดได้
- ขอบเขต
- ช่ำชอง
- ความปลอดภัย
- การดำเนินการด้านความปลอดภัย
- ร้ายแรง
- บริการ
- ผู้ให้บริการ
- บริการ
- สำคัญ
- อย่างมีความหมาย
- สัญญาณ
- สังคม
- โซเชียลมีเดีย
- ซอฟต์แวร์
- ขาย
- โซลูชัน
- ซับซ้อน
- แหล่งที่มา
- สต็อก
- ยุทธศาสตร์
- กลยุทธ์
- คล่องตัว
- แข็งแกร่ง
- ส่ง
- ภายหลัง
- อย่างเป็นจริงเป็นจัง
- ที่ประสบความสำเร็จ
- ประสบความสำเร็จ
- เหนือกว่า
- จัดหาอุปกรณ์
- พื้นผิว
- เกี่ยวกับยุทธวิธี
- กลยุทธ์
- เอา
- การ
- เป้าหมาย
- กำหนดเป้าหมาย
- ทีม
- ทีม
- เทคนิค
- เทคโนโลยี
- ที่
- พื้นที่
- โลก
- การโจรกรรม
- พวกเขา
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- ของบุคคลที่สาม
- นี้
- การคุกคาม
- ภัยคุกคามที่ชาญฉลาด
- ภัยคุกคาม
- ตลอด
- เวลา
- ไปยัง
- ในวันนี้
- เครื่องมือ
- แบบดั้งเดิม
- แนวโน้ม
- ชนิด
- ภายใต้
- เข้าใจ
- เป็นเอกลักษณ์
- ไม่มีที่เปรียบ
- us
- มือสอง
- ผู้ใช้งาน
- ผู้ใช้
- กว้างใหญ่
- ทหารผ่านศึก
- ความชัดเจน
- เยี่ยมชมร้านค้า
- คือ
- ทาง..
- we
- เว็บ
- ในขณะที่
- จะ
- กับ
- โลก
- XDR
- ปี
- เธอ
- ลมทะเล