Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

La inteligencia artificial, al servicio de la detección del fraude por email

  • Actualidad

Ataque Seguridad

Trend Micro ha presentado una nueva función diseñada para mejorar la protección contra los ataques BEC (Business Email Compromise). Se trata de una innovación basada en inteligencia artificial, que se integrará en múltiples productos para alertar cuando se sospeche de que los correos electrónicos suplantan a un ejecutivo u otro usuario de alto perfil.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

El especialista en seguridad ha trabajado en la aplicación de la inteligencia artificial para mejorar la detección de ataques BEC y el resultado es el desarrollo de una funcionalidad que analiza el estilo de escritura por correo electrónico, que podrá integrarse en múltiples productos para alertar cuando se sospeche de que los correos electrónicos suplantan a un ejecutivo u otro usuario de alto perfil.

Trend Micro Writing Style DNA es una nueva capa de protección contra los ataques BEC, que utiliza la inteligencia artificial para "trazar" el estilo de escritura de un usuario, empleando más de 7.000 características de escritura. Cuando se sospecha que un correo electrónico se hace pasar por un usuario de alto perfil, se compara el estilo con este modelo de AI capacitado y preparado y se envía una advertencia al remitente implicado, al destinatario y al departamento de TI.

Según informa la firma en un comunicado, Writing Style DNA se lanzará en junio de 2018 sobre Cloud App Security (CAS) para Microsoft Office 365 y ScanMail para Microsoft Exchange (SMEX), y se incluirá con las protecciones existentes para BEC sin coste adicional. La fase beta comenzó a mediados de marzo (para SMEX) y principios de abril (para CAS).

Los ataques BEC se hacen pasar por el CEO, el presidente o el director de una compañía casi en el 70%  de las ocasiones, con solicitudes urgentes para que un empleado realice una transferencia bancaria o responda facilitando datos confidenciales. Estos son difíciles de detectar porque los correos electrónicos generalmente no tienen un archivo adjunto o un link URL, que son más comúnmente reconocidos como sospechosos. Se calcula que las pérdidas totales producidas por las estafas BEC en el mundo podrían ascender a 9.000 millones de dólares en 2018, con una pérdida media de 132.000 dólares por incidente.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos