Con esta promesa, Lumu proporciona a los equipos de seguridad información sobre quién está atacando a la empresa mediante campañas de correo electrónico malicioso, como lo están haciendo y cuán exitoso es el adversario en su objetivo.

Según el Informe de investigación de violación de datos de Verizon (DBIR), casi un tercio de todas las violaciones de datos confirmadas involucran phishing de una manera u otra. Sin embargo, mientras que las empresas han invertido colectivamente miles de millones de dólares en herramientas que detectan y bloquean los mensajes de spam (correo no deseado), las organizaciones actualmente ignoran el potente valor que tiene la inteligencia de Spambox, parte de Lumu Insights.

Solución que recopila, estandariza y analiza diversas fuentes de metadatos de red, incluyendo consultas de DNS, flujos de red, registros de firewall y registros proxy. Spambox y los somete a un proceso de iluminación patentado para medir el compromiso con velocidad y precisión. En este sentido, con estas nuevas capacidades mejoradas de análisis de Spambox, los clientes de Lumu, pueden:

1. Correlacionar información sobre amenazas de correo electrónico. Profundizar en datos objetivos y detallados sobre los ataques dirigidos a su organización, incluido el tipo de ataque y el volumen con el que ocurre en particular. Los usuarios pueden rastrear cuando se inicia una campaña maliciosa, medir su tasa de éxito e informar sobre las vías más comunes en que se producen.

2. Descubrir patrones de ataque ocultos. Provee a los equipos de seguridad con una perspectiva más amplia de las amenazas de correo electrónico dirigidas a su organización, lo cual les permite identificar los patrones de ataque más reveladores que pueden informar sus estrategias defensivas y ayudar a priorizar futuras inversiones de ciberseguridad.

3. Modelar el comportamiento de campañas maliciosas. Los adversarios ajustan continuamente sus campañas de correo electrónico para mejorar la capacidad de entrega e índice de apertura. El análisis de metadatos de spam proporciona información procesable sobre patrones de campaña fluctuantes para ayudar a los equipos de seguridad a anticipar mejor las amenazas futuras.

4. Esquematizar y aislar activos comprometidos. Al aplicar la correlación de red avanzada con otras fuentes de metadatos de red, los usuarios pueden detectar rápidamente activos comprometidos, determinar su ubicación y visualizar compromisos de acuerdo con filtros y etiquetas personalizadas (por ejemplo, PCI, Swift, Finanzas, Oficina Central).

Esta capacidad nueva y optimizada está disponible para todos los clientes de Lumu Insights y como una función adicional para los clientes de Lumu Free. Para obtener más información acerca de esta nueva función, contacte a Némesis, como distribuidor autorizado.