LogPoint CEO Fraud v1 : un module pour détecter les tentatives de "fraude au Président"

Publié le 30 Mai 2017
LogPoint lance CEO Fraud v1, un module applicatif capable d'analyser les incidents survenant au sein de l’infrastructure des organisations et de détecter les tentatives de fraudes ou d'usurpation.

Parce qu'aujourd'hui, les tentatives de piratage sont de plus en plus sophistiquées, LogPoint a mis au point un outil capable de repérer la plupart des cyber-escroqueries. Plus particulièrement, la "fraude au président" qui utilise essentiellement deux techniques : la compromission du compte email du ou des dirigeant(s) visé(s) de l’entreprise et l’utilisation d’un nom de domaine de messagerie ayant une forte ressemblance avec celui de l'entreprise afin d’induire en erreur le(s) destinataire(s).

Dans le premier cas, les fraudeurs commencent par compromettre le compte de messagerie de certains cadres, puis persuadent un membre de l'organisation, dans le cadre d’un processus logique et crédible, jouant notamment sur l’autorité interne, de virer des fonds sur leur compte bancaire. Le deuxième cas utilise le typosquatting dont le principe consiste à acheter un nom de domaine ressemblant à un caractère près au nom du site de l'entreprise, pour se faire passer pour l’un de ses cadres.

LogPoint signale les dangers par des alertes et les reporte dans le tableau de bord. La vigilance s’exerce d’autant plus si l'expéditeur semble être un membre de la direction et/ou si le nom de domaine de l'expéditeur supposé est inexact. Dans presque tous les cas, ces informations figurent dans l'ID du message. Enfin, il faut évidemment redoubler d’attention lorsque le client ou le serveur qui envoie le courriel n’appartient pas à la liste des serveurs fiables.

Grâce au module applicatif prêt à l’emploi CEO Fraud v1 qui permet d’analyser les incidents survenant dans l’infrastructure, LogPoint fournit un grand nombre d’informations sur les éventuelles escroqueries par courriels « professionnels ». Le module permet également de mettre à jour la liste des cyber-escroqueries et d’enrichir la base. Le tableau de bord et les alertes sont personnalisés en intégrant le type de source de données souhaité.

Logpoint note que " l'application Fraude au président repose sur les données d’Exchange MT. Elle requiert des événements collectés à partir de Microsoft Exchange Message Tracking (MT) 2010, 2013 dans un format délimité par des espaces et des virgules. L'option de collecte de fichiers de l’Agent LogPoint est utilisée pour transférer les logs Exchange MT. Il est aussi possible d’enrichir la création de logs en utilisant la règle des flux de courriels dans le serveur de messagerie. Enfin, cette approche permet de découvrir d'autres types de dangers et de comportements suspects, comme le spear phishing (variante de phishing qui se focalise sur un nombre limité d'utilisateurs recevant un message très personnalisé), quand le destinataire connaît les adresses IP susceptibles de lui envoyer des courriels. L'approche globale est déterminée par le fait que le serveur de messagerie dispose d'un mécanisme de logging structuré et informatif ". 




Contactez cette société ou un revendeur de ces produits.
Les 10 derniers articles
Les 10 derniers articles
Services
Ingram
Top 10Top 10 du jourTop 10 de la semaineTop 10 du mois
 La vidéo du moment
FlashITRmobilesITRgamesITchannel
Commentaires