E-book

Bloccare le truffe BEC ed EAC: una guida per i direttori della sicurezza informatica

La violazione dell’email aziendale (BEC, Business Email Compromise) e la violazione degli account email (EAC, Email Account Compromise) sono problematiche complesse che richiedono difese a più strati. I cyber criminali utilizzano innumerevoli tecniche per ingannare i tuoi utenti, facendo leva sulla loro fiducia e sfruttando il loro accesso a dati, sistemi e risorse critiche.

Affinché i loro attacchi abbiano successo, agli hacker è sufficiente trovare una sola tattica efficace. Per questo motivo è necessario essere in grado di bloccarli tutti, non solo alcuni. Scarica la nostra guida per i direttori della sicurezza informatica e scoprirai:

  • Perché gli attacchi BEC ed EAC sono strettamente correlati e in che modo differiscono.
  • I tre tipi di spoofing utilizzati negli attacchi BEC.
  • Tre tattiche utilizzate dagli attacchi per violare account email legittimi.
  • In che modo Proofpoint Email Security affronta le tecniche di attacco BEC ed EAC.