Negocios por correo electrónico Costo de compromiso Empresas …



Los ataques de BEC comprendieron casi la mitad de las pérdidas por delitos cibernéticos el año pasado, que totalizaron $ 3.5 mil millones en standard a medida que aumentaron los delitos habilitados para Net.

Los ataques de compromiso de correo electrónico comercial (BEC) costaron a las organizaciones una pérdida estimada de $ 1,77 mil millones en 2019, informa el FBI, que recibió un whole de 23,775 quejas relacionadas con esta amenaza.

El Centro de Quejas sobre Delitos en Net (IC3) del FBI lanzó esta semana su «Informe sobre delitos en Internet de 2019», que profundiza en las tendencias del delito cibernético durante todo el año. En 2019, el IC3 recibió 467,361 quejas, lo que costó a las organizaciones $ 3.5 mil millones en standard, en comparación con $ 2.7 mil millones en 2018.

Las quejas reportadas con mayor frecuencia se relacionan con phishing y ataques similares, estafas de no pago / no entrega y extorsión, dicen los funcionarios. Pero las quejas más caras están relacionadas con BEC, romance o fraude de confianza, o copiar la cuenta de una persona o proveedor para recopilar datos personales o financieros sobre una víctima familiarizada con ellos, según el informe.

Los ataques BEC, también conocidos como compromiso de cuenta de correo electrónico (EAC), evolucionan constantemente a medida que los adversarios se vuelven más sofisticados. En 2013, las estafas a menudo comenzaron con la falsificación de la cuenta de correo electrónico de un CEO o CFO. Los estafadores enviaron correos electrónicos que parecían provenir de estos ejecutivos para convencer a los empleados de enviar transferencias electrónicas a cuentas falsas.

Desde entonces, BEC ha evolucionado para incluir el compromiso de correos electrónicos personales y de proveedores, cuentas de correo electrónico de abogados falsos y solicitudes de datos W-2. Los atacantes a menudo apuntan al sector inmobiliario y / o solicitan tarjetas de regalo caras. En 2019, IC3 vio un aumento en las quejas de BEC relacionadas con el desvío de sumas de nómina: los atacantes envían un correo electrónico falso a un departamento de recursos humanos o nómina solicitando una actualización de la información de depósito directo de un empleado específico.

Los ataques con tarjetas de regalo son especialmente populares hacia fin de año. En el cuarto trimestre de 2019, representaron el 62% de todos los ataques BEC, señalan los investigadores de Agari en su informe «Tendencias de fraude de correo electrónico y engaño de identidad» del primer trimestre de 2020, publicado hoy. Las semanas previas a las vacaciones son las principales para el fraude con tarjetas de regalo porque los atacantes pueden apuntar a cualquier departamento, no solo a RR. HH. O nómina. En los últimos tres meses de 2019, las tarjetas de regalo solicitadas en estafas BEC promediaron más de $ 1,600, según AGari.

«Los atacantes están buscando nuevas fuentes de ingresos de las personas», dice Erich Kron, analista de conciencia de seguridad en KnowBe4. «Por ejemplo, en lugar de simplemente ir tras las transferencias electrónicas, algo de lo que la gente se está dando cuenta, ha cambiado para redirigir los cheques de pago a diferentes cuentas o hacer que las personas compren una gran cantidad de tarjetas de regalo y luego enviarles los números de tarjeta y la información bajo la apariencia de un ejecutivo que recompensa a los empleados o agradece a los vendedores «.

Kron también señala un aumento en los ataques híbridos en los que una víctima recibe un correo electrónico haciendo una solicitud y simultáneamente recibe un mensaje de texto de un número falsificado diseñado para parecer la misma persona, diciendo que envió un correo electrónico. Es una técnica altamente específica pero efectiva, dice, y es menos conocida que las transferencias bancarias. Las víctimas confían en la segunda fuente de solicitud.

Agari también notó un aumento en los ataques de suplantación. Los ataques de phishing y BEC que se hacen pasar por personas específicas alcanzaron el 32% entre octubre y diciembre de 2019, frente al 12% en el segundo trimestre. Ahora, estas amenazas tienen el mismo nivel que la suplantación de marca (36%).

Otras formas de cibercrimen para observar
El IC3 informa que los casos de «fraude de personas mayores» o esquemas financieros que se dirigen o afectan desproporcionadamente a personas mayores de 60 años son cada vez más comunes. Pueden ser víctimas de fraude de inversiones, fraudes románticos, fraudes de soporte técnico o fraude de suplantación gubernamental. En 2019, el IC3 recibió 68,013 quejas de víctimas mayores, con pérdidas ajustadas que superaron los $ 835 millones.

Las estafas de soporte técnico, en las que un criminal se hace pasar por un profesional técnico para defraudar a las víctimas, son un problema creciente por sí mismas. El IC3 recibió 13,633 quejas relacionadas con fraude de soporte técnico en 2019 de víctimas en 48 países, con pérdidas por más de $ 54 millones.

Luego está el ransomware, otro tipo de ataque cibernético en evolución a medida que los atacantes se vuelven cada vez más sofisticados. En 2019, el IC3 recibió 2,047 quejas identificadas como ransomware, con pérdidas ajustadas de más de $ 8.9 millones. Insta a las víctimas a no pagar rescate a los atacantes.

Una variedad de nuevas técnicas están ayudando a los atacantes a eludir las herramientas de seguridad y lanzar exitosas campañas de ransomware, dice Tal Zamir, fundador y CTO de Hysolate. Se dirigen a aplicaciones que no son de correo electrónico como Slack, WhatsApp y Teams, así como a vulnerabilidades existentes en productos antivirus. También se sabe que los atacantes crean malware sin archivos diseñado para pasar los agentes de seguridad de punto last. Los dispositivos de usuario tienen una enorme foundation de código para atacar a los atacantes, incluido el código del sistema operativo y el middleware.

«Las pérdidas continuarán aumentando a medida que el ransomware se vuelva más sofisticado y pueda causar un daño mayor», dice Zamir. «Si en el pasado el ransomware se limitaba a cifrar archivos locales y exigir un rescate por descifrar, el ransomware de próxima generación podría filtrar automáticamente algunos de los datos para mostrar el daño potencial o incluso ir más allá y cifrar o filtrar datos en sistemas en la nube que no t disponible localmente en el punto ultimate «.

Contenido relacionado:

Kelly Sheridan es la Editora de particular de Dim Examining, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que previamente reportó para InformationWeek, donde cubrió Microsoft, y Insurance coverage & Know-how, donde cubrió asuntos financieros … Ver biografía completa

Más ideas





Enlace a la noticia original