NOTICIAS EMOCIONANTES Nuestro sólido equipo de ingenieros de Forsyte I.T. Solutions ha trabajado mano a mano con Microsoft para crear una valiosa solución que llamamos Cazador de peces.
_____________________________________________________________________________
Los ataques de phishing existen desde hace tiempo y, como demuestran algunos de los ataques más conocidos (WannaCry, por ejemplo), pueden ser generalizados y muy devastadores. Dicho esto, estamos empezando a ver un tipo de ataque más dirigido y sofisticado que llamaremos "ataque de phishing de confianza". Forsyte sabe de dos organizaciones a las que les ha ocurrido esto en la última semana y estamos escuchando historias de ello casi a diario a nivel nacional. Un ataque de phishing de confianza comienza como cualquier otro ataque de phishing. La diferencia es que una vez que la cuenta inicial está comprometida, los autores inician un ataque mucho más sutil. Primero realizarán cambios en la cuenta comprometida para que la suplantación de identidad sea difícil de detectar. Una vez que estos ajustes están en su lugar, se pondrán en contacto con usuarios internos y externos haciéndose pasar por el usuario comprometido. Como esta cuenta secundaria procede de un usuario conocido de confianza, el éxito en la obtención de información sensible se dispara. Ejemplos del mundo real de lo que estamos viendo serían las aprobaciones de pedidos o los cambios de Depósito Directo.
Para prevenir estos devastadores ataques, en Forsyte IT Solutions hemos trabajado mano a mano con Microsoft para crear una solución que llamamos Phish Hunter.
Phish Hunter supervisa activamente a los usuarios en busca de "ataques de phishing de confianza" utilizando vectores de ataque conocidos, así como información obtenida localmente. Cuando se identifica un ataque, la solución Phish Hunter remedia la amenaza de forma proactiva. La utilización de las funciones integradas de alerta y corrección de Phish Hunter le permite detectar y detener estos ataques en su camino, ahorrando recursos incalculables (horas de trabajo, dinero, mala publicidad).
Para más información sobre Phish Hunter, póngase en contacto con nosotros en info@fit-prod-web01.azurewebsites.net. También podemos encontrar fondos de Microsoft para cubrir los gastos de instalación.
Ten en cuenta que Phish Hunter requiere que tengas como mínimo una licencia de Office 365 Enterprise E5/A5 y EMS E5/A5.
Dejar una respuesta
Debes estar conectado para publicar un comentario.