Formation sur les attaques d'hameçonnage

« Les cyber-attaquants trouvent continuellement de nouvelles façons d'infiltrer votre réseau ; l'usurpation d'identité, les rançongiciels, le phishing, les attaques zero-day et la compromission des e-mails professionnels (BEC) ne sont que quelques exemples des nouvelles façons dont les attaquants utilisent l'usurpation d'identité pour pénétrer les organisations avec succès. La capacité de BEC à tromper des employés sans méfiance en se faisant passer pour votre PDG ou d'autres cadres a coûté aux entreprises 5.3 milliards de dollars dans le monde selon le FBI1. Les organisations ont de plus en plus besoin de plusieurs couches de protection pour défendre les utilisateurs contre les expéditeurs frauduleux, s'adaptent en permanence pour favoriser une compréhension en temps réel des expéditeurs, prévenir les violations et fournir une protection renforcée. La puissance de l'apprentissage automatiqueCisco Advanced Phishing Protection exploite trois domaines de la modélisation de l'apprentissage automatique.

• Détermine quelles identités le destinataire perçoit comme envoyant le message
• Analyse le comportement d'envoi attendu pour les anomalies relatives à cette identité
• Mesure les relations pour déterminer le comportement d'envoi attendu ; relations très engagées (comme entre collègues)
ont des seuils d'anomalies comportementales plus stricts car ils présentent un risque global plus élevé s'ils sont usurpés.

Veuillez en savoir plus sur la protection Cisco Phishing ici : Défense contre l'hameçonnage de Cisco

Laisser un commentaire

Votre adresse email n'apparaitra pas.

*

Ce site utilise Akismet pour réduire les spams. Découvrez comment sont traitées les données de vos commentaires..