Negocios E-mail Compromiso Costos Negocios Más …



El ransomware ocupa los titulares, pero las empresas pagaron 1.800 millones de dólares el año pasado para resolver los problemas de BEC, según un informe del FBI.

Es evidente que el ransomware, y su evolución a extorsión, es una amenaza críticamente grave. El equipo de respuesta a incidentes de Talos de Cisco ha considerado que domina sus respuestas para siete cuartos seguidos, y el ecosistema de intermediarios de acceso inicial, proveedores de servicios y organizaciones de monetización es sofisticado, bien integrado y extremadamente efectivo. Sumado a eso, la demanda promedio de ransomware ha aumentado (según Palo Alto&#39s Equipo de IR de Crypsis) a más de $ 840,000, los pagos suman más de $ 300,000, y en 2021 ya hemos visto que la demanda de pago récord de $ 10 millones se ve eclipsada por los $ 50 millones solicitados a Acer.

Si vive en el ciclo de las noticias sobre ciberseguridad, se le podría perdonar que piense que el ransomware es la única amenaza. Siempre hay un informe de otra víctima, un nuevo enfoque o una nueva tripulación. El 2020 del FBI «Informe de delitos en World wide web«cuenta una historia muy diferente, sin embargo, ya que los pagos de ransomware reportados son extremadamente bajos, por debajo de $ 30 millones, con otras formas de ciberdelincuencia empequeñeciendo este número.

Es probable que esto sea más bajo que la realidad, y una mayoría significativa de los pagos se pagaron a través de terceros o no se informaron, pero aún palidece al lado del compromiso del correo electrónico comercial (BEC). Solo las cifras de BEC reportadas superan los $ 1.8 mil millones para los EE. UU., Y hay $ 300 millones adicionales en fraude que podrían atribuirse de manera comparable.

El reto
La buena noticia es que el extortionware ahora funciona como muchas otras amenazas y avanza a través del compromiso inicial, el movimiento lateral y la escalada de privilegios. El cifrado serious (y la exfiltración de datos asociada y otras tácticas de presión) son simplemente la forma fácil de monetizar un compromiso. Esto significa que las organizaciones que desarrollan estrategias integrales contra el program extorsivo moderno están protegidas contra muchos otros compromisos potenciales. Aquellos que se enfocan en un solo aspecto (recuperar datos, por ejemplo) quedan expuestos a una clásica violación de datos.

Sin embargo, BEC se sale de esta norma y requiere un enfoque diferente. Es ciber-por-asociación: un ataque contra una persona que comúnmente se realiza por medios electrónicos y el objetivo es crear una acción mediante el engaño. Los ataques pueden involucrar desvío de nóminas, facturas falsas a un proveedor, esfuerzos en torno a fusiones y adquisiciones, o muchas otras técnicas. El ataque puede provenir de una dirección de correo electrónico falsificada o una dirección serious comprometida, o un atacante puede insertarse en una conversación real (cambiando a una cuenta diferente), y el ataque puede parecer (¡o ser!) De otro empleado o un proveedor. Una cuenta comprometida es la más valiosa porque eludirá muchas protecciones a fuerza de ser obtenida en un servidor de correo electrónico legítimo y confiable.

Estos ataques ya no son solo las simples estafas 419 de la década de 1990 (aunque es cierto que Agari «Informe de Geografía de BEC«estima que el 50% de los ataques BEC se originan en Nigeria). Son lanzados por atacantes sofisticados, con metodologías maduras y probadas, y como muestran las estadísticas del FBI, son económicamente lucrativas para estos atacantes y, en consecuencia, dañinas para la víctima. Como defensores, No puede ser ignorado.

Los organismos encargados de hacer cumplir la ley están tomando medidas. El mes pasado, las autoridades nigerianas arrestaron a 18 personas por cargos relacionados con fraude en Net en la última de una serie de acciones llevadas a cabo por la Comisión de Delitos Económicos y Financieros de Nigeria. Los ataques continúan y siguen siendo efectivos como defensores, debemos asegurarnos de que nuestro enfoque sea lo suficientemente amplio como para incluir estos ataques.

Los ataques BEC se lanzan contra personas, pero una defensa eficaz incluirá tecnología y procesos, así como campañas de concientización y capacitación de usuarios. Desde una perspectiva de proceso, una clara separación de funciones y una estricta adherencia a la solicitud de transferencias financieras significativas pueden ser de gran ayuda, especialmente en combinación con la capacitación del particular sobre el impacto del ataque, cómo podría ocurrir y cuáles son los procesos para verificar si una solicitud es válida. La tecnología también puede ayudar: las soluciones de prevención del fraude por correo electrónico pueden ayudar a detectar cuentas falsificadas (en lugar de centrarse solo en el phishing), mientras que los métodos de autenticación sólidos para personas de riesgo (que pueden incluir ejecutivos) pueden reducir el riesgo de que la cuenta se vea comprometida.

Así como la última tendencia tecnológica no es una solución milagrosa, el computer software de extorsión no es el único ataque. Considerar el riesgo es basic para la seguridad y es basic tener una thought clara de las amenazas reales que enfrenta y sus consecuencias.

Charlie Winckless es el director sénior de soluciones de ciberseguridad de Presidio, que establece la dirección estratégica tanto internamente en Presidio como ayuda a los clientes a generar confianza digital. Es un veterano de la ciberseguridad con más de 20 años de experiencia en el campo y se puso a prueba en TI en … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic