Dtex Systems > 实例探究 > 保护值得信赖的内部人员

保护值得信赖的内部人员

Dtex Systems Logo
公司规模
1,000+
产品
  • DTEX Workforce Cyber Intelligence Platform
技术栈
  • Cybersecurity
  • Phishing Detection
  • User Behavior Analysis
实施规模
  • Enterprise-wide Deployment
技术
  • 网络安全和隐私 - 网络安全
适用功能
  • 商业运营
用例
  • 网络安全
服务
  • 网络安全服务
关于客户
客户是一家拥有 3,000 名员工的大型能源组织。该公司因周边安全措施失效而遭受网络钓鱼攻击。钓鱼邮件成功突破公司的网络防御系统,直接进入员工收件箱。代理服务最终检测到并标记用户访问了恶意 URL,但对于攻击者进入网络的位置和方式、受影响的用户数量以及潜在损害程度的可见性有限。
挑战
企业安全威胁形势比以往任何时候都更加复杂,新风险和攻击方法的出现速度超出了我们的跟进速度。一种没有减缓迹象的既定攻击媒介是网络钓鱼。随着网络钓鱼攻击变得越来越复杂,它们越来越专注于利用一个关键但经常被忽视的漏洞:网络内的用户。用户行为(打开、点击、下载)是促成因素,允许恶意行为者进入您的网络并找到他们正在寻找的有价值的个人或公司信息。最近,大量以发票为主题的恶意网络钓鱼电子邮件被发现已经渗透到客户网络中,绕过久经考验的网络防御系统直接进入员工收件箱。代理服务最终检测到并标记用户访问了恶意 URL,但对于攻击者进入网络的位置和方式、受影响的用户数量以及潜在损害程度的可见性有限。
解决方案
DTEX 的员工网络情报平台用于提供关键见解并解答重要问题,使安全团队能够充分了解攻击的来源和轨迹,并查明受影响的用户和终端。该平台能够发现通常用于避免检测并成功渗透员工收件箱的高级技术的证据。其中一种技术是使用多态性,包括动态电子邮件主题行、URL、文档名称和执行的有效负载。此外,网络钓鱼电子邮件中包含的链接被发现是实际公司网站的地址,这些网站已被入侵并被用作托管恶意文档的临时位置。DTEX 的平台能够回答关键问题,例如哪些用户打开了恶意电子邮件,哪些用户点击了恶意链接或下载了附件,恶意电子邮件何时进入组织,以及哪些终端可能受到入侵。
运营影响
  • Provided critical insights into the origin and trajectory of the phishing attack.
  • Pinpointed affected users and endpoints.
  • Uncovered evidence of advanced techniques used to avoid detection and infiltrate employee inboxes.
  • Identified the use of polymorphism in the phishing attack.
  • Discovered that the links in the phishing emails were addresses of actual company sites that had been compromised.

Case Study missing?

Start adding your own!

Register with your work email and create a new case study profile for your business.

Add New Record

相关案例.

联系我们

欢迎与我们交流!
* Required
* Required
* Required
* Invalid email address
提交此表单,即表示您同意 IoT ONE 可以与您联系并分享洞察和营销信息。
不,谢谢,我不想收到来自 IoT ONE 的任何营销电子邮件。
提交

感谢您的信息!
我们会很快与你取得联系。