La surveillance du dark web de Flare réduit le temps d'identification des menaces de la principale banque à quelques minutes
Overview How can a CTI team thoroughly and quickly monitor the billions of leaked credentials on the dark web? The CTI team of a major North American bank had difficulty with three main pain points: 1) prevent day-to-day cyber fraud, 2) gain better insight into critical threats, and 3) immediately optimize the team’s resources. This […]
Flare a permis à un prestataire de services en gestion de la cybersécurité de réduire de 97 % le temps d'investigation sur le Web clandestin
Les fournisseurs de services de sécurité gérés (MSSP) peuvent avoir des difficultés à surveiller le dark web pour leurs clients. Les places de marché baissent ou changent régulièrement d'emplacement, et l'ajout de Telegram et de marchés illicites non conventionnels comme le marché de Genesis a rendu encore plus difficile la surveillance efficace de milliers de sources de cyber-risque. Cette success story met en lumière comment […]
Flare’s GitHub Monitoring Cut Incident Response Costs Significantly for a Large North American Bank
Selon une étude réalisée avec le professeur John Hancock de l'Université de Stanford et la société de sécurité Tessian, l'erreur humaine contribue à 88 % des violations de données. Les erreurs des employés peuvent sembler anodines, mais elles peuvent entraîner la fuite d'informations d'identification, de clés API, d'informations personnellement identifiables et de propriété intellectuelle. Cette success story explique comment la surveillance GitHub de Flare a surpris un ancien employé […]
La surveillance du marché des appareils infectés de Flare a empêché une violation de données pour la société de portefeuille d'une entreprise d'investissement
Les appareils infectés sont une cause de plus en plus fréquente de violations de données. Les acteurs de la menace installent les logiciels malveillants Redline/Raccoon par le biais d'e-mails de phishing ou de publicités malveillantes, puis vendent l'accès à « l'empreinte digitale » du navigateur sur les marchés du dark web avec la possibilité de contourner les contrôles MFA et d'accéder à toutes les connexions stockées dans le navigateur. Contrairement aux informations d'identification volées, l'identification [...]