Cómo un ataque de compromiso de correo electrónico empresarial puede amenazar a su organización


El tipo más común de campaña BEC implica una cuenta de correo electrónico o un sitio website falsificados, según GreatHorn.

correo electrónico-datos-phishing-con-ladrón-cibernético-escondido-detrás-computadora-portátil-id1164097820-1.jpg

Imagen: iStock / OrnRin

El correo electrónico es una de las herramientas más populares que utilizan los ciberdelincuentes para lanzar ataques contra las organizaciones. Es rápido y straightforward y se basa en la ingeniería social para engañar al destinatario para que caiga en la estafa que esté en juego. Una táctica unique favorecida por los delincuentes es el Business enterprise E-mail Compromise (BEC) en el que el estafador engaña a un contacto de confianza para defraudar a una empresa sin dinero.

VER: Ciberseguridad: pongámonos tácticos (PDF gratuito)

Publicado el martes, «Informe de compromiso de correo electrónico empresarial de 2021«del proveedor de seguridad GreatHorn analiza lo último en campañas de BEC. Basado en una encuesta en línea de mayo de 2021 a 270 profesionales de TI y ciberseguridad en los EE. UU., el informe revela algunas de las tendencias, desafíos y brechas involucradas en la lucha contra los ataques de BEC y las amenazas de correo electrónico relacionadas .

Cuando se les preguntó acerca de los tipos más comunes de ataques BEC que han visto, el 71% de los encuestados señalaron aquellos que falsifican cuentas de correo electrónico o sitios web. Alrededor del 69% citó el spear phishing en el que se apunta a personas o roles específicos en una organización. Y el 24% mencionó malware, específicamente correos electrónicos que contienen archivos maliciosos u otro contenido.

Profundizando, casi la mitad de todos los ataques BEC presenciados por los encuestados falsificaron la identidad de un individuo en el nombre mostrado. Los correos electrónicos de BEC también suelen incluir dominios similares que se asemejan a un dominio genuine, así como nombres de marcas que se hacen pasar por marcas reales. Algunos ataques se basan en cuentas internas o externas comprometidas para parecer más convincentes.

Entre los mensajes de spear phishing, los ciberdelincuentes a menudo dejan caer información common como nombres de empresas, nombres de personas específicas, nombres de jefes o gerentes, nombres de clientes y nombres de proveedores, todo en un intento de convencer a los empleados de que cumplan con la solicitud fraudulenta.

La encuesta también descubrió un aumento en los ataques de spear phishing. Alrededor del 65% de los encuestados dijo que su organización se vio afectada por este tipo de ataque en 2021, mientras que más de la mitad dijo que el spear phishing ha aumentado en los últimos 12 meses. Además, el 39% de los encuestados dijeron que ahora ven intentos de spear phishing semanalmente.

Los correos electrónicos maliciosos también siguen siendo una amenaza. Uno de cada cuatro de los encuestados dijo que entre el 76% y el 100% del malware que reciben se envía por correo electrónico. Además, casi uno de cada tres encuestados dijo que más de la mitad de los enlaces que se ven en los correos electrónicos que reciben van a un sitio malicioso. Alrededor del 57% de estos enlaces maliciosos están diseñados para robar credenciales de cuentas internas, a menudo de ejecutivos de alto nivel y empleados de finanzas. Dichos enlaces también están destinados a instalar malware como una configuración para ransomware y fraude de pagos.

Los atacantes BEC están interesados ​​en perseguir ciertos departamentos y roles dentro de una organización. El departamento más dirigido es el de finanzas, seguido por el director ejecutivo y luego el grupo de TI. Otros departamentos favorecidos en estos ataques incluyen RRHH, marketing y ventas.

Finalmente, el 43% de los encuestados dijeron que se vieron afectados por un incidente de seguridad en los últimos 12 meses, y muchos señalaron BEC y ataques de phishing como la fuente. Como resultado del incidente, el 36% informó que las cuentas estaban comprometidas, el 24% dijo que se instaló malware, el 16% dijo que se perdieron datos de la empresa y el 16% informó de fraude en los pagos.

Para ayudar a su organización a defenderse mejor contra los ataques BEC y las amenazas de correo electrónico relacionadas, el CEO y cofundador de GreatHorn, Kevin O&#39Brien, ofrece los siguientes consejos:

  • Céntrese en la defensa en profundidad y no en soluciones integrales «antiphishing».. El correo electrónico puede hacer tres cosas diferentes: enviar texto, enviar un enlace o enviar archivos. Como tal, necesita al menos tres capas de defensa alineadas con cada una de estas funciones.
  • Identifique correos electrónicos inusuales a través de gráfico social análisis. Aumente eso con el aprendizaje automático para acelerar la identificación de mensajes sospechosos. Luego, agregue herramientas para detectar proveedores comprometidos, dominios similares e intentos de suplantación de ejecutivos. Combinados, estos esfuerzos pueden abordar la ingeniería social o los ataques basados ​​en texto, como los que le piden que compre tarjetas de regalo o comparta datos confidenciales.
  • Identificar enlaces inusuales y maliciosos en correos electrónicos. El análisis estadístico puede ayudar aquí con una capa adicional de regulate para abordar los ataques de día cero y los intentos de robo de credenciales. Complemente esto con visión artificial y aprendizaje automático para detectar qué está mal cuando aparecen URL y enlaces inusuales en los correos electrónicos.

Ver también



Enlace a la noticia authentic