Se están robando millones de dólares y un montón de información personal a través de una amenaza creciente conocida como Business Email Compromise (BEC).
Karen Roby de TechRepublic habló con Stephen Boyer de BitSight sobre Business Email Compromise (BEC) y qué hacer si una persona es víctima. La siguiente es una transcripción editada de su entrevista.
Stephen Boyer: Business Email Compromise es realmente una estafa sofisticada que se dirige a empresas e individuos para una transferencia de fondos. Entonces, piense en cualquiera que pueda transferir fondos dentro y fuera de una cuenta bancaria, los atacantes los atacarán con una estafa para que muevan dinero de la cuenta del negocio o del individuo a la cuenta del atacante. Pero no se trata solo de fondos; También podría ser para robar información de identificación personal que se puede utilizar en algún otro tipo de estafa.
VER: Cómo un ingeniero social de IBM pirateó a dos reporteros de CBS y luego reveló los trucos detrás de sus ataques de phishing y suplantación de identidad (PDF gratuito) (TechRepublic)
Karen Roby: Cuando habla de una empresa, ya sea una pequeña empresa hasta una gran empresa, podría estar hablando de una gran cantidad de dinero que alguien está transfiriendo inadvertidamente a un criminal.
Stephen Boyer: La amenaza puede ser masiva. En realidad, la semana pasada, Nikkei, que es la compañía de medios financieros más grande de Japón, anunció que habían transferido 3.200 millones de yenes, que son muchos yenes, todavía son muchos dólares, aproximadamente $ 29 millones a través de uno de estos esquemas. Puede afectar a grandes organizaciones, organizaciones globales, hasta pequeñas. Además, la semana pasada, un pequeño pueblo en Florida anunció que habían sido víctimas de una de estas estafas. Un estafador se hizo pasar por una empresa constructora y engañó a un empleado para transferir alrededor de $ 700,000 a una cuenta fraudulenta. Por lo tanto, es realmente un problema global, atacando a organizaciones pequeñas y grandes.
Karen Roby: Entonces, ¿por qué no estamos escuchando sobre esto tanto como, por ejemplo, ransomware?
Stephen Boyer: El ransomware era el tema de las celebridades de la época. Pero recientemente AIG, que es la mayor aseguradora cibernética del mundo, anunció que Business Email Compromise ha eclipsado recientemente el ransomware en fraudes. Por lo tanto, por primera vez, eclipsó a cerca de una cuarta parte de todas las reclamaciones de seguro cibernético en AIG que ahora están sucediendo a través del compromiso de correo electrónico comercial. Y un informe del FBI acaba de hablar sobre cómo Business Email Compromise había crecido un 100%, año tras año, a lo largo de los últimos tres años, lo que representa aproximadamente $ 26 mil millones en pérdidas en todo el mundo.
Karen Roby: Explica cómo se ven y suenan los correos electrónicos.
Stephen Boyer: Estas campañas de fraude pueden suceder de diferentes maneras. Realmente se dividen en cinco categorías básicas. El primero es lo que llamarías una factura falsa. Un atacante enviaría una factura y diría: "Oye, nos debes algo de dinero. Debes pagarnos este monto a esta cuenta". La persona, tal vez el procesamiento de la nómina o la factura, paga eso y ahora no hay dinero. Eso es realmente una especie de factura falsa. El pequeño giro a eso, que ahora está sucediendo es que los atacantes están entrando en las computadoras de esos empleados y cambiando la información de enrutamiento de esas facturas legítimas, y ahora el dinero va a una cuenta controlada por el atacante. Entonces, no una factura falsa, sino información falsa de la cuenta.
El segundo es lo que llamamos fraude del CEO o suplantación del CEO, donde el atacante finge ser el CEO y luego envía un correo electrónico a alguien que está a cargo de transferir los fondos y le dice algo como "Oye, es urgente. Realmente necesitamos paga a este grupo en particular. Por favor, hazlo de inmediato y da la información ". Eso es fingir ser el CEO y dirigir al personal para que lo haga. Esa es una segunda área.
La tercera área es lo que llamamos compromiso de la cuenta, lo que significa que usted fue víctima de un ataque de phishing o que algún malware entró en los sistemas, y ahora el atacante tiene acceso legítimo a la cuenta de correo electrónico de la víctima. Ahora pueden enviar un correo electrónico a un socio o empleado, a otra persona que puede confiar en eso porque en realidad no es un correo electrónico falso, es un correo electrónico real, y luego llevar a cabo el fraude desde allí.
El otro es el robo de datos. No se trata solo de robar los fondos. Puede ser que roben información de identificación personal u otra información de la cuenta que puede conducir a otro fraude.
Y luego, la última clase, y el FBI ha estado hablando más sobre esto, es lo que llamamos fraude de nómina o desvío de nómina, que es el atacante enviará un correo electrónico fraudulento y falso a los equipos de recursos humanos, diciendo: "Oye, necesitas ahora cambie la información de mi cuenta de deducción de nómina a esta cuenta ". Y luego, en el momento de la nómina, esos fondos van a la cuenta del atacante. O están enviando un correo electrónico fraudulento al empleado diciendo: "Oye, inicia sesión aquí para actualizar o cambiar tu información de deducción de nómina", y obtener esa información de esa manera.
Hay muchas variedades diferentes, pero esas son las cinco clases principales de formas en que se perpetúa el fraude comercial por correo electrónico.
Karen Roby: Así que sabemos que debemos capacitar a los empleados, Stephen, y mantener nuestros sistemas actualizados. Pero, ¿qué pasa si caes víctima?
Stephen Boyer: Inmediatamente, desea comunicarse con su institución financiera, ya que pueden revertir esa transferencia. Cuanto antes lo detecte, podrá revertir esa transacción y posiblemente recuperar esa información. Obviamente, desea ponerse en contacto con las fuerzas del orden público, el FBI solicita que, sin importar el monto del fraude, lo envíe al Centro de Quejas de Delitos por Internet o IC3, donde puede poner esta información y así es como pueden rastrearla y comprenderla. , pero luego también, inicia una investigación.
Obviamente, desea pensar en la respuesta a un incidente, es decir, ¿tiene un equipo interno que pueda investigar lo que sucedió? O tal vez contrata a una empresa de respuesta a incidentes que realmente entenderá, "¿Cómo ocurrió el fraude?" "¿Cómo atacó el atacante?" Porque desea asegurarse de cerrar esa brecha, cualquier brecha que se haya explotado, tal vez un sistema vulnerable o tal vez el empleado cometió un error, o tal vez perdió su nombre de usuario y contraseña. Desea comprender cuál es ese problema, para poder corregirlo y corregirlo.
El último es permanecer vigilante porque puede haber ataques de seguimiento, otros tipos de sistemas pueden haber sido comprometidos, por lo que debe mantenerse alerta. Y luego, una vez que los atacantes han encontrado a alguien, pueden seguir tras ellos si han podido tener éxito.
Ver también
