Big Data
Cloud Computing
Data Center
Hardware
HR, Finance, Marketing
Internet
IT Management
IT-Security
Mobile
Network
Software
Client: Proofpoint Ltd
Format: Livre électronique
Taille: 2,93 Mo
Langue: Italiano
Date: 13.05.2024
Anatomia della violazione dell’email aziendale: Metodologia di identificazione, classificazione e neutralizzazione delle frodi via email per il CISO moderno
Le truffe legate alla violazione dell’email aziendale note anche come BEC (Business Email Compromise) sono una delle minacce più costose e meno comprese nel campo della sicurezza informatica. Non sempre questa categoria in rapida espansione ottiene un’attenzione pari agli altri reati informatici di alto profilo, anche se, in termini di costo finanziario diretto, la violazione dell’email aziendale li supera facilmente.
Nel solo 2020, le truffe BEC sono costate ad aziende e singoli 1,8 miliardi di dollari (un aumento di oltre 100 milioni dal 2019), somma che rappresenta il 44% delle perdite totali legate al crimine informatico.
Dato che le truffe BEC si sono evolute, la nomenclatura del settore ha ormai fatto il suo corso. I termini usati per spiegare le tattiche e tecniche di violazione dell’email aziendale sono diventati ambigui, fusi con altri concetti e spesso utilizzati in modo errato. Senza una metodologia per descrivere gli attacchi BEC, per non parlare della loro concettualizzazione, è difficile, se non impossibile, indagare e gestire le minacce.
Per questo abbiamo creato la tassonomia delle frodi via email di Proofpoint. Questa metodologia è concepita per aiutare i professionisti della sicurezza a identificare, classificare e bloccare meglio questa costosa minaccia.
Nel solo 2020, le truffe BEC sono costate ad aziende e singoli 1,8 miliardi di dollari (un aumento di oltre 100 milioni dal 2019), somma che rappresenta il 44% delle perdite totali legate al crimine informatico.
Dato che le truffe BEC si sono evolute, la nomenclatura del settore ha ormai fatto il suo corso. I termini usati per spiegare le tattiche e tecniche di violazione dell’email aziendale sono diventati ambigui, fusi con altri concetti e spesso utilizzati in modo errato. Senza una metodologia per descrivere gli attacchi BEC, per non parlare della loro concettualizzazione, è difficile, se non impossibile, indagare e gestire le minacce.
Per questo abbiamo creato la tassonomia delle frodi via email di Proofpoint. Questa metodologia è concepita per aiutare i professionisti della sicurezza a identificare, classificare e bloccare meglio questa costosa minaccia.