Vous avez Bec!
Un tour d'horizon des 10 plus grands, les plus audacieux et les plus effrontés par e-mail des e-mails de compromis de 2020 et 2019.
Il n'est pas difficile de voir pourquoi BEC fonctionne. Les demandes de la personne appropriée, les demandes de transport par fil ou d'informations sensibles aux employés peuvent faire partie d'une journée de travail normale. Mais lorsque ces demandes proviennent de quelqu'un d'autre, cela peut être un cas coûteux d'identité erronée.
Le problème est que faire la différence entre les e-mails authentiques et l'escroquerie d'un imposteur n'est pas toujours facile.
En savoir plus
En soumettant ce formulaire, vous acceptez Proofpoint vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. Proofpoint des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Archivage par e-mail, Courrier indésirable, E-mail, Gestion d'événements, Gestion de documents, Gestion de la sécurité, Gestion des e-mails, Gestion des journaux, Logiciel d'archivage par e-mail, Logiciel de communication, Logiciel de courrier électronique, Logiciel de gestion des e-mails, Logiciel de serveur de messagerie, Malware, Menaces par e-mail, Messagerie unifiée, Microsoft Exchange, Pare-feu, Prévention des pertes de données (DLP), Publicité par e-mail, Récupération de données, reprise après sinistre, Sécurité des points finaux, Sécurité informatique, Sécurité Internet, Sécurité mobile, Sécurité par e-mail, Ses menaces et vulnérabilités, Solutions de sécurité, Systèmes d'accès à l'authentification, VPN
Plus de ressources de Proofpoint
Rapport de recherche: ESG analyse les avantag...
Saviez-vous que le coût annuel moyen des menaces d'initiés est désormais de 11,45 millions de dollars, selon Ponemon Institute? C'est un problè...
Rapport sur l'état du Phish 2019
À quoi ressemblait le paysage de phishing en 2018? La sensibilisation générale à l'utilisateur final au phishing et aux autres attaques d'ingé...
Rapport du coût des menaces d'initiés 2020
Le point principal à retenir est que, dans les trois types de menaces d'initiés décrits ci-dessus, la fréquence et le coût des menaces d'initi...