Inteligencia de amenazas mediante el uso de datos comprometidos en el Sector Financiero

Los métodos de ataque se repiten, y también lo hace la forma en que los cibercriminales utilizan datos violados, como PII, detalles de cuentas robadas e incluso credenciales de administrador comprometidas. Una vez que los datos están comprometidos, pueden circular y recircularse en la web oscura durante años, y empaquetarse y reenvasarse para el crimen, el ciberespionaje y el fraude. Comprender cómo se usan los datos violados, ya sea para crear identidades sintéticas, hacerse cargo de cuentas bancarias o perpetrar fraudes con tarjetas de crédito, por nombrar algunas, también puede desempeñar un papel importante en inteligencia de amenazas. Esta sesión revisa cómo las operaciones de seguridad y la inteligencia de amenazas pueden beneficiarse de una mejor comprensión de los casos de uso de datos violados, y proporcionan información vital para identificar la próxima amenaza antes de que se convierta en un incidente.

Previous Video
Best Practices Protecting Your Brand Online - Webinar Recording
Best Practices Protecting Your Brand Online - Webinar Recording

Learn how to combat Online counterfeiting, Trademark infringement, Fake social media sites, Fraudulent webs...

Next Video
Cyber Risk and the Shifting Regulatory Landscape: Recorded Webinar
Cyber Risk and the Shifting Regulatory Landscape: Recorded Webinar

Hear about the shifting regulatory landscape and the growth in breach notification legislation, including p...

Your Practical Guide to Reducing Digital Risk

Get Your Copy!