Cómo las empresas de gestión de activos son vulnerables al ransomware y los ataques de phishing


Al igual que los grandes bancos, estas empresas tienen datos financieros valiosos, pero a menudo tienen presupuestos de seguridad más pequeños y menos personal, dice Digital Shadows.

cloudmoney.jpg

Dmitrii_Guzhanin, Getty Illustrations or photos / iStockphoto

Las empresas de gestión de activos y patrimonio (AWM) desempeñan un papel importante en el manejo de las finanzas y las inversiones para diferentes clientes en todo el mundo. Por esa razón, estas empresas pueden ser objetivos tentadores para los ciberdelincuentes que huelen la oportunidad de comprometer cuentas y robar datos financieros. UN informe publicado el jueves por la empresa de riesgo electronic Digital Shadows examina por qué y cómo las empresas de AWM son vulnerables a los ciberataques y cómo pueden defenderse.

VER: Seguridad de confianza cero: una hoja de trucos (PDF gratuito) (TechRepublic)

Se espera que los activos globales controlados por administradores de dinero y patrimonio crezcan hasta un 5,6% anual para 2025, alcanzando los $ 147,4 billones, según Digital Shadows. Más allá de poseer datos de clientes, las firmas de AWM poseen propiedad intelectual crítica, así como estrategias y mecanismos de inversión patentados.

Este nivel de riqueza y este tipo de datos representan un objetivo atractivo para los ciberdelincuentes. Sin embargo, estas empresas suelen tener presupuestos de seguridad más pequeños y equipos de seguridad más pequeños en comparación con las grandes instituciones financieras, lo que las hace más vulnerables.

Secuestro de datos

En el cuarto trimestre de 2020, se descubrió que los datos de las empresas de AWM se filtraron en sitios públicos administrados por las bandas de ransomware Sodinokibi y NetWalker. En tales casos, los operadores de ransomware roban datos confidenciales de las organizaciones y luego exigen un pago a cambio de no publicar esos datos. La banda legal de Sodinokibi incluso subasta datos en foros de la Dark Net.

En noviembre pasado, una publicación en el sitio world wide web Pleased Blog utilizado por Sodinokibi anunció que una empresa de consultoría y servicios financieros probablemente se vio afectada por un ciberataque. La publicación incluso contenía archivos de empleados, archivos de TI, archivos de auditoría, archivos financieros, archivos de nómina y archivos de clientes.

En diciembre, se encontró una publicación en el blog site de NetWalker que insinuaba que una empresa de gestión financiera había sido víctima de un ataque. Esta publicación mostraba capturas de pantalla de archivos financieros, archivos de clientes, archivos de nómina, archivos bancarios, archivos de aplicaciones, archivos de administración y archivos de internet marketing.

De cara al futuro, Digital Shadows dijo que cree que la demanda de ransomware aumentará a medida que se dirija a un mayor número de grandes empresas. Sin embargo, los ataques también afectarán cada vez más a las pequeñas y medianas empresas, como las empresas de AWM. A menudo, estas empresas se ven favorecidas, ya que tienen menos recursos dedicados a prácticas de ciberseguridad estándar como la gestión de parches, la conciencia del usuario y las herramientas de detección / prevención de intrusiones (IDS e IPS).

Ataques de compromiso de correo electrónico empresarial

2020 vio un aumento en las quejas de compromiso de correo electrónico comercial (BEC) en las que los delincuentes falsifican cuentas de ejecutivos y gerentes comerciales para robar dinero a través de transferencias bancarias y otros medios. La mayoría de las quejas del último trimestre revelaron que los departamentos de RR.HH. y nómina fueron los más atacados con correos electrónicos falsificados que solicitaban cambios en las cuentas de depósito directo de los empleados como una forma de robar información financiera.

Algunos de los correos electrónicos distribuidos a las empresas de AWM se enviaron a través de cuentas de empleados legítimas, que los delincuentes pudieron recopilar engañando a las personas para que iniciaran sesión en páginas de inicio de sesión falsas.

En un caso de fraude de facturas de BEC, una empresa de AWM en los EE. UU. Recibió una factura falsa que intentó robar $ 80,000. Haciéndose pasar por un cliente conocido, el atacante pidió dinero para la renovación del hogar (una solicitud común del cliente serious) e incluso adjuntó una factura genuine de un contratista para que la estratagema pareciera legítima. La empresa solo descubrió la estafa cuando llamó al cliente authentic para su confirmación.

En otros casos, un grupo ciberdelincuente ruso llamado Cosmic Lynx apuntó a empresas de AWS y otros tipos de negocios en más de 200 campañas de BEC. Estos atacantes utilizaron una estafa de suplantación de identidad twin en la que engañaron al director ejecutivo de una empresa que iba a ser adquirida por la organización objetivo para pedirle a alguien que actuara como asesor authorized externo. Luego secuestraron la identidad de un abogado serious para llevar a cabo el ataque.

cyber-lynx-digital-shadows.jpg "src =" https://tr2.cbsistatic.com/hub/i/r/2021/01/21/70f1c6da-bc2f-457c-84db-3062b09569cd/resize/770x/d65f375d29e4e59278112d81364d5aa2 /cyber-lynx-digital-shadows.jpg

Imagen: Sombras digitales

De cara al futuro, Digital Shadows espera que las campañas de BEC continúen adaptándose a los eventos actuales. En 2020, los atacantes se aprovecharon de la pandemia de coronavirus con correos electrónicos de phishing relacionados con COVID-19. A medida que avanza el 2021, es probable que los ciberdelincuentes aprovechen cualquier cambio con la pandemia, el bloqueo y el lanzamiento de las vacunas. Las empresas de AWM deben estar atentas a los atacantes que se dirigen a sus trabajadores remotos con campañas de phishing dedicadas.

A medida que los ciberdelincuentes aprovechan cada vez más la inteligencia synthetic y las técnicas de aprendizaje automático, Electronic Shadows ve más ataques de phishing de voz en el horizonte. Mediante el uso de IA y MI, los delincuentes pueden eludir las defensas de seguridad tradicionales para hacer que las llamadas telefónicas de phishing parezcan y suenen más legítimas.

Recomendaciones

Para combatir el ransomware, la mayor parte de su planificación debe realizarse antes de un ataque serious, dijo Electronic Shadows. Como parte de esta planificación, debe identificar qué información se almacena en las copias de seguridad, cómo se almacenan y si puede volver a estas copias de seguridad durante un incidente. Otros pasos incluyen el análisis de riesgos de ciberseguridad, la capacitación del particular sobre las mejores prácticas de ciberseguridad y la realización de pruebas de penetración para evaluar y reforzar sus defensas de seguridad.

Los ataques de ransomware generalmente comienzan enviando archivos adjuntos maliciosos en correos electrónicos de phishing o dirigidos a cuentas que usan el protocolo de escritorio remoto (RDP). Restringir RDP detrás de una puerta de enlace RDP y habilitar la autenticación de nivel de purple reforzará su seguridad si RDP debe estar orientado a Internet.

Además, debe priorizar la aplicación de parches en función del impacto que tiene una vulnerabilidad en sus datos, los tipos de sistemas que se verían afectados, la cantidad de sistemas que se verán afectados, el nivel de acceso necesario para explotar la vulnerabilidad y el grado de conocimiento de la vulnerabilidad. .

Para combatir los ataques de BEC, los ejecutivos y gerentes responsables de las transferencias de fondos deben estar al tanto de los correos electrónicos aparentemente legítimos que solicitan una transferencia de fondos a otras instituciones financieras. También deben estar atentos a los correos electrónicos falsificados que parezcan similares o idénticos a los correos electrónicos legítimos de los contactos de la empresa. Además, tenga cuidado con las direcciones de dominio falsificadas que aparecen en correos electrónicos maliciosos, generalmente con solo una letra adicional agregada o modificada en el nombre de dominio.

Ver también:



Enlace a la noticia authentic