MokN

Récupérez vos identifiants volés par les hackers !

A propos

Introduction

MokN offre la première véritable réponse technique au vol d'identité. En faisant croire aux attaquants qu'ils disposent d'un point d'entrée facile sur le réseau (un faux VPN SSL, par exemple), la solution récupère les identifiants qui ont pu être volés avant qu'ils ne soient utilisées : nos clients

Presentation

L’objectif de la solution Bait de MokN est d’apporter la toute première solution technique pour contrer efficacement le vol d’identifiants. En partant du postulat que des identifiants des collaborateurs finiront toujours par fuiter (les résultats des tests de phishing en attestent) l’idée est de faire du « phish-back » et de récupérer les identifiants aux attaquants sans même qu’ils se rendent compte qu’ils ont été phishés à leur tour.

Pour cela, la solution permet de déployer en quelques minutes de faux portails d’authentification exposés à Internet (Webmail, VPN SSL, etc.) totalement indiscernables des véritables portails de l’entreprise. Des alertes sont ensuite levées lorsque qu’un attaquant qui aurait volé des identifiants tenterait de s’authentifier, pensant se connecter à un portail authentique. En réagissant rapidement à l’alerte et en réinitialisant le mot de passe du compte, les attaquants perdent leur avantage avant même d’avoir pu impacter la société ciblée.

Nos solutions

L’objectif de la solution Bait de MokN est d’apporter la toute première solution technique pour contrer efficacement le vol d’identifiants. En partant du postulat que des identifiants des collaborateurs finiront toujours par fuiter (les résultats des tests de phishing en attestent) l’idée est de faire du « phish-back » et de récupérer les identifiants aux attaquants sans même qu’ils se rendent compte qu’ils ont été phishés à leur tour.

Pour cela, la solution permet de déployer en quelques minutes de faux portails d’authentification exposés à Internet (Webmail, VPN SSL, etc.) totalement indiscernables des véritables portails de l’entreprise. Des alertes sont ensuite levées lorsque qu’un attaquant qui aurait volé des identifiants tenterait de s’authentifier, pensant se connecter à un portail authentique. En réagissant rapidement à l’alerte et en réinitialisant le mot de passe du compte, les attaquants perdent leur avantage avant même d’avoir pu impacter la société ciblée.

Télécharger la ressource



    * : champs obligatoires

    Site protégé par reCAPTCHA et Google. La politique de confidentialité et les conditions d'utilisation s'appliquent.

    Télécharger la ressource



      * : champs obligatoires

      Site protégé par reCAPTCHA et Google. La politique de confidentialité et les conditions d'utilisation s'appliquent.

      Télécharger la ressource



        * : champs obligatoires

        Site protégé par reCAPTCHA et Google. La politique de confidentialité et les conditions d'utilisation s'appliquent.