Los ataques BEC en el C-Suite cayeron un 37% en el primer trimestre


Una nueva investigación muestra que los atacantes están apuntando y estableciendo relaciones con los departamentos de cuentas por pagar.

Los ataques de compromiso de correo electrónico comercial (BEC) se dirigen cada vez más a los departamentos de cuentas por pagar e intentan establecer confianza a través de intercambios de correo electrónico antes de lanzar un ataque.

Ken Liao, vicepresidente de marketing de Abnormal Safety, dice que las personas que trabajan en finanzas o cuentas por pagar a menudo no conocen a todos los proveedores: muchas empresas tienen cientos, incluso miles de vendedores y proveedores.

«Las personas de AP son más bajas en la organización, pero aún tienen la capacidad de hacer grandes pagos», dice Liao. «Los delincuentes se hacen pasar por el vendedor al integrarse en el flujo de trabajo natural».

Los números no mienten: en un reporte publicado hoy, Seguridad anormal experimentó un aumento del 28% en el tamaño y la frecuencia de los ataques BEC durante el cuarto trimestre de 2019 y un aumento del 17% en grandes campañas dirigidas a 10 o más destinatarios. Los ataques individuales BEC dirigidos a la suite C disminuyeron en un 37%.

Según el informe, los atacantes de BEC mantienen un enfoque específico, pero agrupan estratégicamente a las víctimas para ganar validez social y aumentar las posibilidades de participación. Cuando los ciberdelincuentes «involucran» a una víctima, generalmente no buscan el dinero en el primer correo electrónico. Lentamente crean confianza simplemente pidiendo un formulario o una pequeña información que aparece como una solicitud legítima.

«Si un atacante persigue a una persona de AP de una manera que se ajuste al papel de su trabajo, la víctima no tiene motivos para dudar», dice Chris Hadnagy, CEO de Social-Engineer LLC. «Los atacantes de BEC han dejado de apostar por los grandes jugadores de C-suite porque los medios lo cubren mucho y la gente está al tanto de esos ataques. Además, la gente está trabajando desde casa y están muy estresados ​​por todas las noticias de disturbios. , protestas y la pandemia. Sus hijos están en casa y no hacen mucho ejercicio, todo esto solo crea un entorno para que los piratas informáticos se aprovechen «.

De cualquier manera, los ataques BEC siguen siendo una vía rentable para los cibercriminales. El FBI informó en febrero que los BEC representaron aproximadamente el 50% de las pérdidas por delitos cibernéticos de $ 3.5 mil millones en 2019. Algunos de los casos más prolíficos de BEC incluyen el de Toyota, que perdió $ 37 millones, y Nikkei, que perdió $ 29 millones.

Hadnagy dice que junto con las campañas de educación y concientización, las compañías deberían considerar dos enfoques para ayudar a detener la ola de BEC. Primero, las personas con cuentas por pagar deben ralentizar las cosas: verificar las facturas y si son legítimas. En segundo lugar, las personas de C-suite deben empoderar a estos empleados para que se sientan cómodos preguntando sobre un proveedor.

«Muchas veces las empresas van a perseguir a la persona que cometió el mistake y lo despiden, pero lo que les digo es que el problema no era la persona de AP, sino la suite C», dice Hadnagy. «Muchas compañías no tienen una forma para que las personas verifiquen si una factura es legítima».

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para ese «día realmente malo» en ciberseguridad. Haga clic para más información y para registrarse.

Steve Zurier tiene más de 30 años de experiencia en periodismo y publicaciones, la mayoría de los últimos 24 de los cuales se dedicaron a la tecnología de redes y seguridad. Steve tiene su sede en Columbia, Maryland. Ver biografía completa

Lectura recomendada:

Más thoughts





Enlace a la noticia first