Introducing G2.ai, the future of software buying.Try now

Wie vergleicht sich die Lösung von ThreatMark mit traditionellen FDS?

Wie vergleicht sich die Lösung von ThreatMark mit traditionellen FDS?
1 Kommentar
Sieht aus, als wären Sie nicht angemeldet.
Benutzer müssen angemeldet sein, um Fragen zu beantworten
Anmelden
ThreatMark
Offizielle Antwort
ThreatMark
HH
Marketing
0
Traditionelle FDS-Lösungen bestehen in der Regel aus verschiedenen Modulen (Geldwäschebekämpfung, Fallmanagement, Betrugsnetzwerkanalyse und andere). Während ihre Funktionalität in Bezug auf Data Mining, Fallmanagement und Feinabstimmung ThreatMark übertrifft, ist die Implementierung viel komplexer und zeitaufwändiger. Traditionelle Lösungen sind auch schwieriger zu bedienen und erfordern umfangreiche interne Ressourcen, um das System optimiert zu halten. Am wichtigsten ist, dass die Mehrheit dieser Lösungen auf Signaturen basiert und nur Transaktionen berücksichtigt. Für moderne Bedrohungen wie Zero-Day-Angriffe, Social Engineering, Konto- und Sitzungsübernahme oder Man-in-the-Browser-Angriffe ist dieser Ansatz nicht ausreichend. Außerdem ist er nicht in der Lage, Finanz-Malware auf den Geräten der Benutzer zu erkennen. Traditionelle Lösungen sammeln auch keine Verhaltensbiometrie, sodass ihre Erkennungsrate und die Anzahl der Fehlalarme begrenzt sind. Einige können bestimmte Änderungen im Benutzerverhalten analysieren, aber sie tun dies auf eine vereinfachte Weise, sodass es von Betrügern leicht umgangen werden kann: (1) Betrüger können ein traditionelles Betrugserkennungssystem mit ihren Geräten vertraut machen. Sie können sich mehrmals von ihren Geräten aus einloggen und risikoarme Aktionen durchführen. Schließlich, wenn eine betrügerische Überweisung initiiert wird, werden das Gerät und das Verhalten nicht als verdächtig identifiziert. (2) Hacker können das Gerät eines Opfers verwenden, um eine betrügerische Transaktion durchzuführen. Sie können Malware verwenden, die ihnen Fernzugriff auf das Gerät eines Opfers gibt und ihr Ausgabeverhalten nachahmt, zum Beispiel ähnliche Geldbeträge überweisen. (3) Betrüger können automatische Skripte verwenden. Malware injiziert das Skript in die Sitzung eines Opfers nach dem Login und überweist im Hintergrund Geld auf ein vordefiniertes Maultierkonto. Die Methode eliminiert die Notwendigkeit, Anmeldedaten zu stehlen und auf das Konto des Opfers aus der Ferne zuzugreifen. ThreatMark AFS wurde entwickelt, um traditionelle Analyseplattformen zu ersetzen, die nicht flexibel und schnell genug sind, um auf neue Bedrohungen zu reagieren.
Sieht aus, als wären Sie nicht angemeldet.
Benutzer müssen angemeldet sein, um Kommentare zu schreiben
Anmelden
Antworten