Proofpoint, Inc. annonce sa solution unifiée de détection et de protection contre la fraude et le phishing sur les réseaux sociaux, les mobiles, le Web et par e-mail, permettant de visualiser et de contrer les menaces en dehors de l’infrastructure de sécurité classique des entreprises.
Communiqué de presse Proofpoint 24/02/2017
Ces risques numériques de plus en plus nombreux ne ciblent pas seulement les collaborateurs d’une entreprise. Les cybercriminels exploitent les canaux les plus divers, notamment des comptes sur les réseaux sociaux, des applications mobiles ou des domaines e-mail frauduleux pour des campagnes de phishing visant tant les particuliers que les entreprises. S’appuyant sur la visibilité partagée des risques offerte par la plate-forme de veille des menaces Nexus de Proofpoint, la solution Proofpoint Digital Risk Defense protège les entreprises contre des cybercriminels usurpant leur marque dans le but de tromper leurs clients, partenaires et fournisseurs.
Les attaques de phishing sur les réseaux sociaux ont à elles seules progressé de 500 % au cours de l’année 20161, signe que les cybercriminels ont modernisé leurs techniques afin de mettre à profit l’écart entre l’adoption des technologies numériques et celle de contrôles efficaces de sécurité. Les technologies et méthodes classiques de protection ne sont pas conçues pour couvrir les principaux canaux numériques (réseaux sociaux, mobiles, e-mail, Web) et n’offrent pas les capacités modernes de détection et le contexte cross-canal nécessaires pour suivre le rythme des attaques, ce qui accroît les risques pour les entreprises qui développent leur présence numérique.
Proofpoint fournit une suite logicielle omnicanal destinée à lutter contre cette nouvelle vague de fraudes et d’attaques de phishing, assurant une couverture sans équivalent pour les risques numériques modernes. Exemples :
- Attaques de phishing Angler contre des comptes de service client sur les réseaux sociaux
- Ingénierie sociale et contrefaçon visuelle (domaines web frauduleux, comptes de réseaux sociaux, e-mails factices usurpant des marques authentiques)
- Domaines web frauduleux utilisés sur les réseaux sociaux et dans des campagnes de phishing par e-mail
- Fausses applications mobiles liées à des marques, destinées à leurrer leurs clients
En dehors de niveaux plus complets de visibilité, de contextualisation et de couverture, Proofpoint met ses outils brevetés – ou en instance de l’être – au service de l’évaluation et de la neutralisation en temps réel des risques liés aux comptes de réseaux sociaux, applications mobiles, e-mails de phishing, domaines et sites web, à travers les modules suivants :
- Découverte des comptes de réseaux sociaux, applications mobiles et domaines web frauduleux : automatisation de la recherche, du suivi, de l’évaluation du risque et des rapports concernant le phishing et les faux comptes de réseaux sociaux et domaines web liés à des marques (notamment les contrefaçons visuelles), les campagnes d’e-mails ciblant les consommateurs et les applications mobiles (sur plus de 500 boutiques)
- Corrélation entre canaux : lesmodules Proofpoint Social Media, Mobile et Web Discover peuvent détecter et classer automatiquement les présences frauduleuses de marques en opérant de concert pour identifier l’ensemble de la chaîne d’attaque Angler ou des campagnes de phishing grand public par mise en corrélation des faux comptes de réseaux sociaux, applications mobiles, domaines web et messages de marque utilisés.
- Neutralisation et blocage automatique en temps réel : Proofpoint offre les seuls outils brevetés permettant de supprimer automatiquement les contenus de phishing sur les réseaux sociaux ainsi que de bloquer les campagnes et les comptes de phishing, en fournissant en outre des rapports d’élimination des présences frauduleuses de marques sur les différents canaux numériques.
Parmi les fonctionnalités supplémentaires figurent une visibilité approfondie, des outils de reporting et le partage d’informations de veille sur l’écosystème :
- Tableau de bord unifié des risques numériques : visualisation de l’ensemble des activités numériques présentant des risques sur les quatre canaux, des tendances et des scores de risque dans le temps, du détail des incidents, des résultats des mesures de neutralisation, avec configuration de rapports automatisés par rôle, etc.
- Partage d’informations de veille sur l’écosystème : visualisation de l’ensemble des activités numériques présentant des risques dans les principales solutions de centres opérationnel de sécurité (SOC), telles que Splunk, avec validation et partage de l’évaluation du risque des contenus avec d’autres infrastructures majeures de sécurité, notamment Palo Alto Networks Wildfire.