Introducing G2.ai, the future of software buying.Try now

¿Cómo se compara la solución de ThreatMark con los FDS tradicionales?

¿Cómo se compara la solución de ThreatMark con los FDS tradicionales?
1 comentario
Parece que no has iniciado sesión.
Los usuarios deben estar conectados para responder preguntas
Iniciar Sesión
ThreatMark
Respuesta Oficial
ThreatMark
HH
Marketing
0
Las soluciones FDS tradicionales suelen consistir en varios módulos (anti-lavado de dinero, gestión de casos, análisis de redes de fraude y otros). Aunque su funcionalidad en términos de minería de datos, gestión de casos y ajuste supera a la de ThreatMark, la implementación es mucho más compleja y requiere mucho tiempo. Las soluciones tradicionales también son más difíciles de usar y requieren amplios recursos internos para mantener el sistema optimizado. Lo más importante es que la mayoría de estas soluciones dependen de firmas y solo tienen en cuenta las transacciones. Para amenazas modernas como ataques de día cero, ingeniería social, toma de control de cuentas y sesiones o ataques de hombre en el navegador, este enfoque no es suficiente. Además, no puede detectar malware financiero en los dispositivos de los usuarios. Las soluciones tradicionales tampoco recopilan biometría conductual, por lo que hay un límite en su tasa de detección y número de falsos positivos. Algunas pueden analizar ciertos cambios en el comportamiento del usuario, pero lo hacen de manera simplificada, por lo que puede ser fácilmente eludido por los estafadores de las siguientes maneras: (1) Los estafadores pueden familiarizar un sistema tradicional de detección de fraude con sus dispositivos. Pueden iniciar sesión varias veces desde sus dispositivos y realizar acciones de bajo riesgo. Eventualmente, cuando se inicia una transferencia fraudulenta, el dispositivo y el comportamiento no se identifican como sospechosos. (2) Los hackers pueden usar el dispositivo de una víctima para realizar una transacción fraudulenta. Pueden usar malware que les da acceso remoto al dispositivo de una víctima y imitar su comportamiento de gasto, por ejemplo, transferir cantidades similares de dinero. (3) Los estafadores pueden usar scripts automáticos. El malware inyecta el script en la sesión de una víctima después del inicio de sesión y transfiere dinero a una cuenta de mula predefinida en segundo plano. El método elimina la necesidad de robar credenciales y acceder a la cuenta de la víctima de forma remota. ThreatMark AFS ha sido diseñado para reemplazar plataformas analíticas tradicionales que no son lo suficientemente flexibles y rápidas para reaccionar a amenazas emergentes.
Parece que no has iniciado sesión.
Los usuarios deben estar conectados para escribir comentarios
Iniciar Sesión
Responder