Casi d'uso di Darktrace/Email

Un bersaglio preferito

I tentativi di sfruttare le vulnerabilità della posta in arrivo sono sempre più sofisticati ed efficaci. Scoprite come Darktrace/Email può proteggere i vostri utenti da minacce mirate.

Phishing

Phishing attacks - which lure users into giving away their credentials - are getting more sophisticated as attackers adopt automation tools to launch targeted attacks at scale.

Darktrace/Email spots the subtle signs of a sophisticated email threat and takes action to neutralize it.

Esempio di analisi di Darktrace/Email
Ogni email è diversa, non c'è una taglia unica per tutti, ma ecco come potrebbe apparire un'acquisizione di account in Darktrace/Email
Spesso visto con:

Account Takeover

A threat actor can get hold of your employees' credentials through a phishing attack, a data leak, or by purchasing them on the Dark Web.

Once inside an account, they have access to everything that user has access to, and can use the trusted contact as a springboard to launch a further assault.

Because it learns how each of your users normally behave, Darktrace can piece together multiple signs of an account takeover and put an end to the compromise.

Esempio di analisi di Darktrace/Email
Ogni email è diversa, non c'è una taglia unica per tutti, ma ecco come potrebbe apparire un'acquisizione di account in Darktrace/Email
Spesso visto con:

Protezione completa di Microsoft

Darktrace and Microsoft have partnered to offer organizations complete cyber stability in email and beyond.

Darktrace/Email complements Microsoft Defender for Office 365 with Self-Learning AI that learns you, and recognizes when an email doesn't belong.

Attacco alla catena di fornitura/compromissione delle e-mail dei fornitori


Email is the number one way companies communicate with one another, and a compromised partner or supplier poses a serious risk.

Attackers will hijack trusted domains in order to bypass security rules and policies. By analysing on an account by account, email by email basis, rather than relying on domain reputation, Darktrace/Email can effectively mitigate supply chain email risk.

Esempio di analisi di Darktrace/Email
Ogni email è diversa, non c'è una taglia unica per tutti, ma ecco come potrebbe apparire un Attacco alla catena di approvvigionamento in Darktrace/Email
Spesso visto con:

Perdita di dati


Darktrace/Email offre una visibilità completa sul flusso di posta in entrata e in uscita.

Consente di controllare i potenziali incidenti di perdita di dati che possono derivare dall'acquisizione di un account o da minacce interne e di evidenziare gli utenti che mostrano un comportamento insolito attraverso molteplici incidenti di perdita di dati.

Esempio di analisi di Darktrace/Email
Darktrace dispone di un tag specificamente progettato per gli incidenti di perdita di dati, che scatta in base alle dimensioni del file in uscita e ad altre caratteristiche di un'e-mail.
Penso che dovremo fare questa volta in modo diverso, dato che c'è un solo tag.
BLOG

When to RESPOND?: Large-Scale Data Exfiltration

BLOG

Infiltrazione di dati in America Latina

Frode del CEO


La frode CEO si verifica quando un aggressore utilizza l'autorità di un CEO per richiedere informazioni sensibili o un bonifico bancario fraudolento.

Darktrace/Email cerca in modo specifico i tentativi di spoofing, in cui le e-mail vengono inviate da indirizzi di posta elettronica simili, e riconosce i tentativi di adescamento dal linguaggio contenuto nel corpo di un'e-mail. Blocca quindi la componente minacciosa di un'e-mail o la trattiene completamente.

Esempio di analisi di Darktrace/Email
Ogni email è diversa, non c'è una taglia unica per tutti, ma ecco come potrebbe apparire la frode del CEO in Darktrace/Email
Spesso visto con:

Frodi sulle fatture


La frode sulle fatture può comportare che un attore minaccioso si spacci per un fornitore e informi la vostra azienda che i suoi dettagli di pagamento sono cambiati.

Darktrace/Email riconosce i tentativi di spoofing e rileva i tentativi di frode sulle fatture attraverso il linguaggio del corpo dell'e-mail e interviene per garantire che l'attacco non abbia successo.

Esempio di analisi di Darktrace/Email
Ogni email è diversa, non c'è una taglia unica per tutti, ma ecco come potrebbe apparire Invoice Fraud in Darktrace/Email
Spesso visto con:

Ingegneria sociale


Social engineering involves psychologically manipulating a recipient to take an action they otherwise would not, often through invoking emotions such as Fear, Uncertainty, or Doubt (FUD).

Darktrace/Email recognizes patterns in the communication which indicate social engineering for malicious purposes, and holds the email back.

Esempio di analisi di Darktrace/Email
Ogni email è diversa, non c'è una taglia unica per tutti, ma ecco come potrebbe apparire l'ingegneria sociale in Darktrace/Email
Spesso visto con:

Estorsione


An attacker may claim to have compromising information or material in order to extort crypto-currency payments from employees.

These are usually empty threats, but that doesn't stop them from succeeding. Darktrace/Email recognizes attempts at extortion from the language in the body of the email, and holds the email back from delivery.

Esempio di analisi di Darktrace/Email
Ogni email è diversa, non c'è una taglia unica per tutti, ma ecco come potrebbe apparire un'acquisizione di account in Darktrace/Email
Spesso visto con:

Ransomware e malware


La posta elettronica è la via più diretta per gli aggressori per introdurre malware in un'organizzazione. Sebbene in teoria i gateway di posta elettronica e gli scanner di malware dovrebbero bloccare questi attacchi, in pratica questi strumenti sono addestrati a individuare le minacce note e gli aggressori sono costantemente innovativi.

Darktrace/Email blocca il malware e il ransomware al primo ostacolo, riconoscendo i sottili segnali di attività insolita che indicano questo tipo di attacco. Quindi interviene per rimuovere solo la componente minacciosa dell'e-mail.

Esempio di analisi di Darktrace/Email
Ogni email è diversa, non c'è una taglia unica per tutti, ma ecco come potrebbe apparire un attacco malware via email in Darktrace/Email
Eliminateli o sostituiteli con azioni:

Impersonificazione e spoofing


Un aggressore potrebbe tentare di impersonare il vostro CEO, il vostro team di contabili o il vostro reparto risorse umane, al fine di estrarre informazioni preziose o sollecitare un pagamento fraudolento.

Darktrace/Email riconosce gli indirizzi e-mail visivamente simili a quelli della vostra organizzazione e individua nel corpo di un'e-mail modelli coerenti con una sollecitazione. Interviene per bloccare questi tentativi di spoofing dalla casella di posta.

Esempio di analisi di Darktrace/Email
Ogni email è diversa, non c'è una taglia unica per tutti, ma ecco come potrebbe apparire un'acquisizione di account in Darktrace/Email
Spesso visto con: