Nuevo ataque de phishing secuestra conversaciones de correo electrónico: cómo las empresas pueden proteger a los empleados


Al insertarse en correos electrónicos comerciales entre empleados, los ciberdelincuentes pueden engañar a las víctimas para que transfieran dinero o compartan información de pago, dice la firma de seguridad Barracuda Networks.

El ingeniero social de IBM hackeó fácilmente la información de dos periodistas
Un miembro del equipo X-Force Red de IBM pirateó a dos reporteros de CBS durante tres semanas. Descubra qué información recopiló, así como qué implica el phishing.

Los ciberdelincuentes utilizan una variedad de trucos para tratar de convencer a los usuarios desprevenidos de que revelen información confidencial y valiosa. El phishing es un método bien conocido y general. Una técnica más específica y directa que gana tracción es el secuestro de conversaciones. Al hacerse pasar por empleados u otras personas de confianza e insertarse en un hilo de mensajes, los delincuentes intentan obtener dinero o información financiera. Pero hay formas de proteger a su empresa y a sus empleados de este tipo de ataque, según un nuevo informe de Barracuda Networks.

VER: Ataques de phishing: una guía para profesionales de TI (PDF gratuito) (TechRepublic)

Así es como funciona el proceso, según Barracuda. Los cibercriminales comienzan por hacerse pasar por el dominio de una organización. Mediante suplantación de dominio o suplantación de identidad, los atacantes envían correos electrónicos a los empleados con nombres de dominio falsos que parecen legítimos o crean sitios web con nombres alterados. Los nombres de dominio falsos se pueden inventar y registrar ajustando ligeramente ciertos caracteres en el nombre real o cambiando el dominio de nivel superior (TLD), por ejemplo, reemplazando .com con .net.

Los investigadores de Barracuda dijeron que en los últimos meses han visto un aumento dramático en los ataques de suplantación de dominio utilizados para facilitar el secuestro de conversaciones. Un análisis de alrededor de 500,000 ataques de correo electrónico mensuales mostró una ganancia del 400% en los ataques de suplantación de dominio utilizados para el secuestro de conversaciones. Tales ataques, como se ve en los correos electrónicos analizados por Barracuda, aumentaron de 500 en julio de 2019 a más de 2,000 en noviembre.

<a href = "https://tr2.cbsistatic.com/hub/i/r/2020/01/17/5325b052-9132-4d49-a2fb-120decdf70ac/resize/770x/368e33c9c1a0afc8ef6a8e6d3343792c/domain-impersonation-levelsimpersonationculevels .jpg "target =" _ blank "data-component =" modalEnlargeImage "data-headline ="

"data-credit =" Barracuda Networks "rel =" noopener noreferrer nofollow ">dominio-suplantación-niveles-barracuda.jpg

Redes Barracuda

Aunque el nivel de secuestro de conversación en ataques de suplantación de dominio es bajo en comparación con otros tipos de ataques de phishingSon personalizados. Eso los hace efectivos, difíciles de detectar y costosos, según Barracuda.

Después de hacerse pasar por un dominio, los ciberdelincuentes comienzan el proceso de secuestro de conversación. Al infiltrarse en una organización, los atacantes comprometerán las cuentas de correo electrónico y otras fuentes. Luego pasan el tiempo monitoreando las cuentas comprometidas y leyendo correos electrónicos para comprender el negocio y conocer cualquier acuerdo, proceso de pago y otras actividades. Este paso también es donde pueden espiar las conversaciones por correo electrónico entre empleados, socios externos y clientes.

Los atacantes aprovecharán la información que obtuvieron de las cuentas comprometidas para idear mensajes convincentes enviados desde el dominio suplantado para engañar a los empleados para que transfieran dinero o actualicen y compartan información de pago.

Todo el proceso de suplantación de un dominio, monitoreo de cuentas comprometidas y secuestro de conversaciones puede ser costoso y llevar mucho tiempo. Pero para un criminal paciente, el costo y el tiempo valen la pena, ya que este tipo de ataques suelen ser más exitosos que las expediciones de phishing más generales.

VER: Política de respuesta de seguridad (TechRepublic Premium)

Cómo proteger a su organización de la suplantación de dominio y el secuestro de conversación

Para ayudar a su organización a protegerse a sí misma y a sus empleados de la suplantación de dominio y el secuestro de conversación, Barracuda ofrece los siguientes consejos:

  • Capacitar a los empleados para reconocer e informar ataques. Eduque a sus usuarios sobre los ataques de correo electrónico, incluidos los relacionados con el secuestro de conversaciones y la suplantación de dominio. Asegúrese de que puedan reconocer tales ataques, comprender su naturaleza y saber cómo denunciarlos. Utilice la simulación de phishing para capacitar a los empleados para identificar ataques cibernéticos, probar la efectividad de su capacitación y evaluar a las personas más vulnerables a los ataques.
  • Implementar protección de adquisición de cuenta. Muchos ataques de secuestro de conversación comienzan con hacerse cargo y comprometer una cuenta. Asegúrese de que los estafadores no estén usando su propia organización para lanzar tales ataques. Utilice la autenticación multifactor para proporcionar una capa adicional de seguridad más allá de un nombre de usuario y contraseña. Implemente tecnología que reconozca cuándo las cuentas se han visto comprometidas, que puede resolver el problema en tiempo real alertando a los usuarios afectados y que puede eliminar los correos electrónicos maliciosos enviados desde cuentas comprometidas.
  • Supervise las reglas de la bandeja de entrada, los inicios de sesión de cuenta y los registros de dominio.. Utilice la tecnología para identificar actividades sospechosas, incluidos los inicios de sesión desde ubicaciones inusuales y direcciones IP, una posible señal de una cuenta comprometida. Monitoree las cuentas de correo electrónico en busca de reglas maliciosas de la bandeja de entrada, ya que a menudo se usan para adquisiciones de cuentas. Esté atento a los nuevos registros de dominio que podrían utilizarse para la suplantación a través de técnicas de tipografía en cuclillas. Considerar comprar nombres de dominio alternativos estrechamente relacionados con el actual para evitar el uso fraudulento por parte de los ciberdelincuentes.
  • Aproveche la inteligencia artificial. Los estafadores están adaptando sus tácticas de correo electrónico para escabullirse de pasarelas y filtros de spam, por lo que debe tener una solución de inteligencia artificial para detectar y bloquear ataques, incluidas las adquisiciones de cuentas y la suplantación de dominios. Utilice tecnología específica que no se base únicamente en encontrar enlaces o archivos adjuntos maliciosos. Utilice el aprendizaje automático para analizar patrones de comunicación normales dentro de su organización para detectar anomalías que puedan indicar un ataque.
  • Fortalecer las políticas internas.. Ayude a los empleados a evitar errores costosos al crear pautas y establecer procedimientos para confirmar todas las solicitudes de correo electrónico para transferencias electrónicas y cambios de pago. Requerir confirmación y / o aprobación en persona o por teléfono de varias personas para todas las transacciones financieras.

Ver también

<a href = "https://tr2.cbsistatic.com/hub/i/r/2019/12/10/2637b074-06fb-4ee2-8aea-097020a9aa14/resize/770x/ab66b4d11054dc734e1fea95f2ea94b7/istock-1061357610.jpg" target = "_ blank" data-component = "modalEnlargeImage" data-headline = "

"data-credit =" Imagen: anyaberkut, Getty Images / iStockphoto "rel =" noopener noreferrer nofollow ">Concepto de seguridad de Internet y protección de datos, blockchain.

Imagen: anyaberkut, Getty Images / iStockphoto



Enlace a la noticia original