مواقع الاحتيال للحجز والتذاكر
تجمع بوابات الحجز المزيفة التي تنتحل صفة علامات تجارية للنقل تفاصيل بطاقات الدفع والبيانات الشخصية من العملاء الذين يعتقدون أنهم يتعاملون معك.
يكتشف حل حماية العلامة التجارية من CybelAngel النطاقات الاحتيالية المسجلة لانتحال علامتك التجارية. عندما يظهر موقع حجز مزيف، تتلقى تقرير حادث يتضمن تفاصيل المسجل ومعلومات Whois - ويدير فريقنا عملية الإزالة من الاتصال الأول إلى الحل.
تذاكر وهمية وتطبيقات الركاب
تستغل تطبيقات الهاتف المحمول الضارة التي تتنكر في هيئة تطبيق التذاكر أو السفر الرسمي الخاص بك بيانات اعتماد الركاب وبيانات الدفع من متاجر التطبيقات.
نحن نراقب باستمرار متاجر التطبيقات بحثًا عن التطبيقات غير الشرعية التي تستخدم اسم علامتك التجارية أو شعارك أو واجهتك. عند تحديد تطبيق مزيف، يتلقى فريقك تقريرًا يتضمن تفاصيل كافية لاتخاذ إجراءات بإزالته من السوق - مما يحمي ركابك وسمعتك.
التعرض التشغيلي (OT) وأسطول المركبات والبنية التحتية
تخلق أنظمة إدارة الأساطيل، والبنية التحتية للإشارات، ومنصات اللوجستيات سطح هجوم تكنولوجي تشغيلي لا تملك معظم فرق أمن النقل رؤية كاملة له.
تستخدم إدارة سطح الهجوم من CybelAngel مسحًا خارجيًا لرسم خريطة لجميع الأصول المواجهة للإنترنت - بما في ذلك أنظمة تكنولوجيا التشغيل (OT) ومنصات الخدمات اللوجستية - عبر بيئتك. يتم تمييز الخدمات المكشوفة بسياق تقني لمعالجتها على الفور.
مخاطر المورد و شريك اللوجستيات
يحمل كل من موظفي العمليات الأرضية وموردي الوقود ومقدمي خدمات تكنولوجيا المعلومات مخاطر إلى شبكتك. يمكن أن يصبح الاختراق في بيئتهم اختراقًا في بيئتك.
نحن نوسع نطاق مراقبتك لتغطية الموردين وشركاء الخدمات اللوجستية. يتم تمييز بيانات الاعتماد المكشوفة والأنظمة غير المهيأة بشكل صحيح والواجهات الضعيفة في سلسلة التوريد الخاصة بك قبل أن يتمكن المهاجمون من استخدامها كنقطة انطلاق إلى البنية التحتية الخاصة بك.
اقرأ لنا
محتوى
أنماط للملاحظة في الهجمات على الطيران
انتحال النطاق: كيف تستهدف التصيد الاحتيالي النقل
أسئلة متكررة
علامات النقل التجارية تواجه المستهلكين، وتحظى بثقة واسعة، وتعالج حجمًا كبيرًا من المعاملات المالية. يستغل المحتالون هذه الثقة، ويسجلون نطاقات حجز تبدو مشابهة أو ينشرون تطبيقات وهمية لبيع التذاكر، لجمع تفاصيل بطاقات الدفع والبيانات الشخصية. لا يوجد لدى الركاب سبب للشك في أنهم يتعاملون مع المشغل الحقيقي.
يراقب حل حماية علامتنا التجارية باستمرار النطاقات المسجلة حديثًا التي تشبه علامتك التجارية، بما في ذلك نطاقات التأميك الإملائي، واختلافات الأحرف المتشابهة، والنطاقات التي تستخدم مصطلحات علامتك التجارية. عند اكتشاف موقع احتيالي، تتلقى تقرير حادث يتضمن معلومات المسجل وبيانات Whois، ويدير فريقنا عملية الإزالة الكاملة من الاتصال الأول إلى التأكيد على الإزالة.
نعم. نحن نراقب متاجر التطبيقات الرئيسية بحثًا عن أي تطبيقات غير مشروعة تستخدم اسم علامتك التجارية أو شعارها أو تصميم واجهتها. يتم تحديد التطبيقات المزيفة والإبلاغ عنها مع التفاصيل اللازمة لإزالتها من المنصة، مما يحمي الركاب قبل تنزيلهم واستخدامهم للتطبيق الاحتيالي.
يستخدم حل إدارة سطح الهجوم الخاص بنا المسح من الخارج للداخل لتحديد أصول التشغيل والتحكم (OT) والبنية التحتية المواجهة للإنترنت، وأنظمة إدارة الأسطول، ومنصات الإشارات، وبوابات الخدمات اللوجستية. كما أنه يشير إلى تلك التي تم تكوينها بشكل خاطئ أو كشفها. نحن نقدم السياق الفني الذي يحتاجه فريقك للمعالجة دون تعطيل العمليات.
نعم. تصنف توجيهات NIS2 العديد من مشغلي النقل ككيانات أساسية ذات التزامات محددة حول إدارة المخاطر والإبلاغ عن الحوادث. تعالج حلولنا لإدارة سطح الهجوم ومراقبة الويب المظلم فئات التهديدات الخارجية التي يغطيها التوجيه. كما تدعم تقاريرنا التي تم التحقق منها من قبل محللين متطلبات التوثيق للامتثال.
