Despeses globals de compromís publicades per correu electrònic empresarial | VPNoverview.com

Els intents de compromís de correu electrònic comercial (BEC) van augmentar un trimestre a nivell mundial, segons les investigacions de la firma de ciberseguretat Trend Micro. Només al gener i al febrer del 2020, els experts en seguretat de la companyia han experimentat un augment important del 24,3% en els intents de BEC. Altres amenaces de seguretat cibernètica també són atractives. Trend Micro va bloquejar gairebé vuit mil milions d’amenaces en els dos primers mesos d’aquest any.


Diferents tipus d’intents BEC

El BEC, que és breu per a “Business Email Compromise”, és un tipus de frau de correu electrònic on els delinqüents utilitzen comptes de correu electrònic compromesos d’empleats o executius d’alt nivell per enganyar les organitzacions per cablejar diners a un compte bancari controlat pels defraudadors..

Cinc escenaris BEC

El Centre de Reclamació de Delictes d’Internet (IC3) de l’FBI defineix cinc escenaris en què es poden produir intents de BEC.

  • Esquemes de factura falsa. La víctima d’aquest tipus d’estafa sol ser una empresa que manté una relació de llarga durada amb un determinat proveïdor o que tracta amb proveïdors estrangers. Els atacants pretenen ser el proveïdor i sol·licitar transferències de fons a un compte alternatiu i fraudulent.
  • Estafes executives empresarials (també anomenades CEO, CFO o Frau CTO). En aquest escenari, l’actor BEC compromet el correu electrònic d’un executiu empresarial d’alt nivell (CEO, CFO, CTO …). A continuació, el criminal envia una sol·licitud de transferència de diners “urgent” a l’empleat que sol gestionar aquestes sol·licituds, o fins i tot al banc de l’empresa.
  • Compromís de comptes. En aquest cas, l’atacant té un compte de correu electrònic d’un empleat d’alt nivell. A continuació, envia sol·licituds de pagaments falsos a la factura a diversos proveïdors que figuren en els seus contactes. Els pagaments seran enviats a un compte controlat pel penal.
  • Suplantació del fiscal. Aquest frau es produeix normalment per correu electrònic o per telèfon cap al final del dia, per coincidir amb el tancament del negoci de les institucions financeres internacionals. El delinqüent contacta amb la seva víctima identificant-se com a advocat responsable d’assumptes crucials i confidencials. En aquest cas, pressionen la seva víctima perquè actuï ràpidament o en secret.
  • Robatori de dades. Utilitzant una adreça de correu electrònic esporàdica o compromesa, el delinqüent demana a algú de RRHH o comptes, per exemple, que li enviï per correu electrònic una declaració d’impost, un formulari de dades de l’empleat o altres documents que contenen informació personal identificable (IPP). L’objectiu del criminal és utilitzar aquesta informació en futurs atacs.

Només un grapat de tècniques utilitzades

Els atacs del BEC normalment no requereixen eines complicades ni coneixements tècnics avançats. En definitiva, només s’utilitzen un grapat de tècniques. El primer és l’intrusisme del compte, que implica programari maliciós o phishing per robar les credencials de la destinació i accedir al seu compte de correu electrònic professional.

El segon mètode utilitza un correu electrònic senzill. En aquest cas, el criminal passa normalment un període important investigant i controlant de prop el seu objectiu potencial. Com que aquests correus electrònics no contenen enllaços ni fitxers adjunts maliciosos, normalment eviten les eines tradicionals de detecció i es basen principalment en les habilitats d’enginyeria social del criminal..

Increment significatiu dels atacs BEC

En el seu informe Predictions for 2020, publicat el novembre del 2019, Trend Micro va predir que els intents de BEC augmentarien el 2020. Només al gener i al febrer del 2020, Trend Micro ha augmentat el nombre d’intents de BEC un 24,3%..

Les víctimes van des de petites empreses fins a grans corporacions. Els objectius més populars de les empreses, segons la investigació de Trend Micro, són els gestors de finances, els directors de finances, els controladors de finances i els consellers delegats. No en va, el frau de CFO és el tipus BEC més comú a països com els Estats Units, el Regne Unit i Austràlia.

Les empreses amb més consciència i comprensió de les estafes BEC són més propenses a reconèixer aquest tipus d’atacs. Per prevenir amb èxit aquestes estafes, cal un enfocament a tota l’empresa. S’hauria de combinar la formació de sensibilització en seguretat, les polítiques estrictes de l’empresa i la tecnologia d’autenticació (inclòs 2FA).

Espereu més atacs oportunistes durant la crisi de Corona

Per a la majoria de les empreses, el brot de coronavirus COVID-19 ja ha demostrat ser immensament difícil. A més, executius i empleats que treballen des de casa, en molts casos, mètodes de comunicació no estàndards. En conseqüència, ara és més fàcil realitzar atacs BEC.

“Els equips de seguretat informàtics de tot el món poden estar sota una pressió important avui en dia, ja que la superfície d’atac corporatiu s’expandeix gràcies a les exigències massives de treball casolà davant l’epidèmia de Covid-19”, va dir Ian Heritage, arquitecte en seguretat del núvol de Trend Micro. “Però ara, més que mai, han d’estar molt en alerta ja que els ciberataqueus oportunistes busquen fer vaga”.

Altres amenaces també fascinants

Trend Micro també ha detectat més de dos milions d’atacs de ransomware el febrer de 2020, un augment del 20% respecte al mes anterior. Alarmant, els intents de sembrar Ryuk ransomware, un virus de gran tipus de ransomware, van passar d’uns quants centenars a aproximadament 2.000 deteccions..

Sorprenentment, els fitxers adjunts maliciosos als correus electrònics s’han reduït un 74% en el mateix període de temps. El nombre de correus electrònics carregats de programari maliciós ha baixat d’aproximadament un milió al gener a un quart de milió al febrer.

Segons la experta en ciberseguretat, la següent frontera és la Intel·ligència Artificial (IA)). L’any passat, una companyia energètica va informar que van ser defraudats per estafadors que utilitzaven l’IA per imitar la veu del conseller delegat de l’organització. Cada vegada és més probable que els delinqüents puguin i aprofitiran la IA i els deepfakes en el futur per donar més credència als seus esquemes.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me