Menlo Security는 GigaOM의 ZTNA 보고서에서 업계 최고의 엔터프라이즈 브라우저 회사로 선정되었습니다.
Icon Rounded Closed - BRIX Templates

비즈니스 이메일 보안 침해 공격으로부터 직원을 보호하세요

|
__wf_예약_상속

Menlo의 사기꾼 위협 탐지는 고위 경영진 및 기타 VIP를 사칭하는 페이로드 없는 공격을 탐지합니다.

사이버 공격이 항상 악성 URL 링크 또는 감염된 첨부 파일과 같은 페이로드를 통해 전달되는 것은 아닙니다.페이로드가 없는 공격 (사기꾼 위협이라고도 함) 은 사용자를 속여 악성 콘텐츠를 다운로드하도록 유도하는 대신 가짜 통신 수단을 사용해 피해자가 위험한 행동을 취하도록 유도합니다. 이 공격은 대개 오프라인으로 진행됩니다.이러한 모조품에는 소셜 시큐리티 번호를 달라는 허위 정부 요청, 친인척의 전신 송금 요청, 상사의 독점 비즈니스 정보 공개 요청, 최근에는 다음과 같은 대가로 개인 정보를 포기하는 등의 이메일이 포함됩니다. Covid-19에 대한 건강 정보 및 치료법.

“CEO 송금 사기” 또는 “비즈니스 이메일 침해” 공격이라고도 하는 사기꾼 위협은 의도된 피해자가 긴급하게 요청을 수행하도록 하기 위한 목적으로 고위 경영진을 사칭하는 것으로 보이며, 대개 적절한 확인이나 확인을 거치지 않은 상태로 이루어집니다.이러한 공격은 소셜 미디어 및 기타 온라인 소스에서 의도된 피해자나 사칭한 경영진에 대한 정보를 수집하여 잘 조사되는 경우가 많습니다.이러한 공격은 매우 효과적일 수 있습니다.사실, 세계 일부 대형 은행의 CEO 다섯 명이 한 달 만에 조직적인 사기꾼 위협 사기의 희생자가 되었습니다.여기에는 골드만 삭스, 씨티그룹, 바클레이스, 모건 스탠리, 잉글랜드 은행 등이 포함됩니다.

Menlo Threat Labs는 위협 샘플을 분석하여 다음을 관찰했습니다.

  • 이메일의 제목줄은 특정한 패턴을 따르지 않았습니다. 대신 친한 동료에게 답변을 요청할 때 작성하게 될 주제를 따랐습니다.가장 많이 관찰된 제목으로는 응답, 요청, 빠른 요청, 긴급 회신, 안녕하세요 등이 있습니다.
  • 어떤 경우에는 제목 줄에 수신자의 이름이 포함되었는데, 이는 수신자의 정확한 이름이 아닌 한 분명히 표적 위협입니다.

Menlo Imposter 위협 탐지는 조직 전반의 비즈니스 이메일 보안 침해 공격을 근절하고 탐지합니다.디스플레이 이름 스푸핑과 “사촌” 또는 유사 도메인 사용을 통해 고위 경영진과 기타 주요 직원이 사칭되는 위치를 탐지합니다.

이를 위해 고위 경영진이나 다른 VIP의 이메일 행동을 자동으로 추적하여 비정상적인 요청을 찾아내고 이메일 헤더와 발신자 이름을 기반으로 스푸핑된 메시지를 탐지합니다.Menlo는 발신자 인기도 점수를 실시간으로 집계하여 수신자가 발신자로부터 통신을 받을 가능성이 높은지 판단합니다.공격에 대한 가시성은 Insights 보고 모듈을 통해 제공되며 Menlo의 iSOC 피드를 통해서도 확인할 수 있습니다.

계층형 보안 전략의 일부

페이로드가 적은 공격을 탐지하는 기능은 크리덴셜 피싱 공격, 랜섬웨어 및 기타 페이로드 기반 공격으로부터 보호하는 Menlo의 기존 강점과 결합되어 조직에 광범위한 지능형 이메일 위협으로부터 보호할 수 있는 단일 솔루션을 제공합니다.

문의하기 자세한 정보 또는 체크 아웃 지능형 이메일 공격으로부터 보호하기 위해 기존 이메일 보안을 강화하는 방법

블로그 카테고리
태그가 지정되었습니다

Menlo Security

menlo security logo
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속