Estudio de caso
Ataque BEC frustrado antes de pérdidas de seis cifras
Un atacante se hizo pasar por el director financiero de un fabricante e intentó desviar el pago de un importante proveedor. Descubra cómo la detección de anomalías y la rápida selección humana detuvieron el fraude antes de que se transfirieran los fondos.
Los atacantes imitaron la comunicación ejecutiva para atacar los pagos a los proveedores.
Los analistas de SubRosa escalaron el problema en cuestión de minutos y se coordinaron con el departamento de finanzas.
Se evitaron pérdidas financieras y se implementaron salvaguardas a largo plazo
1
Descargar 2
Entregado ¿Qué hay dentro?
Recorra la cronología del ataque y las acciones que minimizaron el riesgo.
- Cómo el ataque BEC eludió los filtros de correo electrónico tradicionales.
- Las señales de alerta que nuestro equipo detectó y que desencadenaron la escalada.
- Cómo la coordinación en tiempo real evitó pérdidas financieras.
- ¿Qué medidas de seguridad se implementaron para evitar que esto vuelva a suceder?
Por qué las organizaciones confían en SubRosa
Nuestros equipos de seguridad de correo electrónico administrado y respuesta a incidentes operan como una sola unidad.
Detecciones centradas en BEC optimizadas para la suplantación de ejecutivos
Personal de respuesta a incidentes en espera para validar los cambios de cable y proveedor
Informes listos para ejecutivos con hojas de ruta de remediación