Da Proofpoint una serie di innovazioni in grado di interrompere la catena dei cyber attacchi prima della consegna e di migliorare l’efficienza di risposta alla perdita dei dati. Queste soluzioni comprendono le piattaforme Aegis Threat Protection, Identity Threat Defense e Sigma Information Protection per contrastare le minacce nelle fasi più critiche della catena di attacco. Guidate da AI e ML, le innovazioni offrono visibilità, flessibilità e profondità senza pari. Così da individuare e bloccare anche gli avversari più sofisticati sulle superfici di attacco delle loro aziende.
Interrompere la catena dei cyberattacchi
Ryan Kalember, executive vice president, cybersecurity strategy di Proofpoint
Gli elementi critici di una catena di attacco non possono essere combattuti efficacemente senza adottare un approccio incentrato sulle persone. Analizziamo il maggior numero di comunicazioni umane rispetto a qualsiasi altra azienda di cybersecurity. Questo ci permette di offrire innovazioni assolute nel settore che sconvolgono il playbook degli attori delle minacce lungo tutta la catena di attacco per frodi via email, ransomware, furti di dati.
Le caratteristiche
AI e ML richiedono modelli di detection solidi e una pipeline di dati ad alta fedeltà per ottenere tassi di rilevamento accurati, efficienza operativa e protezione automatizzata. I clienti di Proofpoint beneficiano di una delle pipeline più estese e diversificate a livello globale, che comprende email, cloud e mobile computing. Ogni anno, Proofpoint analizza una quantità ineguagliabile di dati provenienti da oltre 2,8 trilioni di messaggi email, 17 trilioni di URL, 1,3 trilioni di SMS e MMS i e 46 milioni di utenti finali DLP scansionati.
Prevenire la compromissione iniziale
La posta elettronica è il vettore di attacco principale che porta a compromissioni di successo. Aegis di Proofpoint è l’unica piattaforma di protezione dalle minacce alimentata da AI/ML, basata sul cloud. Essa disinnesca gli attacchi avanzati di oggi, tra cui le frodi via email (BEC), ransomware, URL armati, aggiramento dell’autenticazione multifattoriale (MFA) per il phishing delle credenziali e altro ancora. I nuovi miglioramenti e funzionalità di Aegis includono:
Rilevamento delle minacce pre-delivery basato su LLM, primo nel settore. Grazie all’implementazione del modello linguistico di grandi dimensioni (LLM) BERT all’interno della soluzione CLEAR di Proofpoint, l’azienda è all’avanguardia nel settore della protezione pre-delivery contro gli attacchi di social engineering.
Interrompere la catena dei cyberattacchi con le innovazioni Proofpoint
La protezione pre-delivery è particolarmente critica. Perché, in base alla telemetria di Proofpoint su oltre 230.000 organizzazioni in tutto il mondo, i rilevamenti post-delivery sono spesso troppo tardivi. Quasi un clic su sette su URL malevoli avviene entro un minuto dall’arrivo dell’email. Questi tempi ristretti, durante i quali un utente può cadere vittima di un attacco, sottolineano l’importanza di bloccare gli attacchi malevoli prima che raggiungano la sua casella di posta.
Maggiore visibilità sulle minacce bloccate. L’anno scorso le aziende hanno perso più di 2,7 miliardi di dollari a causa delle truffe BEC. A partire da Q3, nuovi summary disponibili nella dashboard della Targeted Attack Prevention (TAP) forniranno maggiori spiegazioni sulle rilevazioni BEC eseguite dalla soluzione CLEAR di Proofpoint. Comprese le minacce identificate dal nuovo rilevamento basato su LLM. I riepiloghi includeranno i motivi per cui una minaccia è stata definita un attacco BEC e le relative tempistiche di risposta.
Proteggersi dalle minacce all’identità: Attack Path Risk
L’aumento globale dei cyberattacchi è stato favorito dal fatto che i cybercriminali hanno spostato le loro tattiche e attenzione sugli attacchi basati sull’identità. L’anno scorso l’84% delle organizzazioni è stato vittima di una violazione di questo tipo. Quando gli aggressori approdano per la prima volta su un host, molto raramente si tratta dell’obiettivo finale. Da qui, elevano i loro privilegi e si muovono lateralmente in un ambiente per sfruttare le credenziali privilegiate.
La nuova soluzione Attack Path Ris
Unificando dati leader di mercato sulla catena di attacco tra le piattaforme Aegis e Identity Threat Defense di Proofpoint, con la nuova soluzione Attack Path Risk, i professionisti della sicurezza comprendono il numero di percorsi di attacco per il ransomware. Oltre all’esfiltrazione dei dati nel caso in cui l’identità di un dipendente venisse compromessa per l’abuso di identità privilegiate e il movimento laterale. Le aziende che aggiungono Proofpoint Identity Threat Defense aProofpoint Aegis possono permettere ai loro analisti di stabilire rapidamente priorità di rimedio e controlli adattivi.
Difendersi dall’esfiltrazione dei dati: Misdirected Email
Proofpoint Sigma è l’unica piattaforma di protezione delle informazioni che unisce classificazione dei contenuti, telemetria delle minacce e comportamento degli utenti. Questo attraverso più canali in un’interfaccia unificata e cloud-native per bloccare la perdita di dati e le minacce interne. Sfruttando il machine learning del rilevamento delle anomalie comportamentali per la scansione dei contenuti, la nuova soluzione Misdirected Email di Proofpoint, disponibile in Q4, impedisce agli utenti di inviare accidentalmente email e file al destinatario sbagliato e provocare una perdita di dati.
Analisi basate sulla AI generativa per ottenere utili threat insight lungo tutta la catena di attacco: Proofpoint Security Assistant
Proofpoint continua a proporre innovazioni uniche in tema di AI e ML sulla base della telemetria della sua vasta clientela. Presentata in anteprima a Protect 2023, Proofpoint Security Assistant, una nuova interfaccia utente di AI generativa, consente agli analisti di porre domande in linguaggio naturale. Inoltre ricevere informazioni e raccomandazioni attuabili, basate su trilioni di data point combinati sulle piattaforme di Proofpoint.
Obiettivo interrompere la catena dei cyberattacchi
Disponibile in Q4 come anteprima tecnologica nella piattaforma Sigma Information Protection, gli analisti del SOC DLP possono porre domande come “mostra i tentativi di esfiltrazione dell’utente X e raccomanda i controlli DLP da aggiungere”. Nel corso del tempo, l’interfaccia Proofpoint basata su AI generativa sarà estesa alle piattaforme Aegis e Identity Threat Defense. Consentendo ai professionisti della sicurezza di ottenere insight sulle minacce con domande come “mostrami le persone più colpite, con il maggior numero di percorsi di attacco che possono portare a un’esfiltrazione di dati basata su ransomware.”
Un approccio responsabile all’AI generativa
Integrità, privacy e sicurezza dei dati dei clienti sono di fondamentale importanza per Proofpoint, che valuta rigorosamente ogni strumento di AI generativa per verificarne la conformità ai principi aziendali. Ad esempio, vengono utilizzate versioni interne di strumenti di AI generativa e non è consentito ai fornitori di LLM di addestrare i loro modelli utilizzando i dati in possesso di Proofpoint.