Els costos dels atacs BEC ja superen els de ransomware

Els experts en seguretat han emès una advertència sobre la contínua amenaça d'atacs de compromís de correu electrònic empresarial (BEC) enmig d'una sèrie d'incidents durant l'any passat.

El Informe sobre Amenaces de Phishing del 2023 de Cloudflare [PDF] va registrar un augment del 17% a les pèrdues financeres relacionades amb BEC entre el desembre del 2021 i el 2022, i va assenyalar que els actors d'amenaces es recolzen cada vegada més en aquest mètode d'atac per robar les organitzacions.

A més, al llarg del 2022, gairebé les tres quartes parts (71%) dels enquestats a l'estudi van dir que havien experimentat un intent o un atac BEC reeixit.

Aquest primer informe sobre les amenaces de phishing analitza les principals tendències d'atacs a partir de l'observació d'uns 13.000 milions de correus electrònics processats per Cloudflare durant un any. Per exemple:

  • Els enllaços enganyosos constitueixen la principal tàctica de phishing, amb gairebé el 36 % de les amenaces.
  • Les empreses cada vegada són més vulnerables al phishing multicanal, que busca potencials víctimes en altres canals a més del correu electrònic.
  • Les amenaces de frau d?identitat van a l?alça. Milions han aconseguit «passar» les comprovacions SPF, DKIM i DMARC.
  • La majoria del temps, els atacants han triat la seva identitat fictícia entre 20 marques molt conegudes, com ara Microsoft, Google, Salesforce i Amazon.

Segons Matthew Prince, director executiu de Cloudflare:

«El phishing és una epidèmia que ha penetrat fins als racons més remots d'Internet, aprofitant-se de la confiança i victimitzant tothom, des dels directors executius fins als funcionaris governamentals i el consumidor comú».

  • Els atacants que utilitzen enllaços enganyosos com a tàctica de phishing i aconsegueixen que la víctima faci clic.
  • L'engany d'identitat pren múltiples formes (inclòs el compromís del correu electrònic empresarial BEC i la suplantació de marca) i pot eludir fàcilment els estàndards de autenticació de correu electrònic.
  • Els atacants fingeixen ser centenars d'organitzacions diferents, però principalment es fan passar per entitats en què confiem i necessitem per fer la feina.

Les pèrdues de BEC eclipsen les de ransomware

Cloudflare va revelar que durant l'última dècada les pèrdues financeres a través d'atacs BEC han superat els 51 mil milions de dòlars, cosa que destaca la naturalesa lucrativa d'aquest mètode per als actors d'amenaces.

L'augment d'aquests atacs durant l'últim any significa que les pèrdues financeres també superen amb escreix les que han patit les organitzacions que han estat víctimes d'atacs de ransomware.

Al llarg del 2022, Cloudflare va registrar un total de 2.385 queixes de ransomware, i les empreses van patir pèrdues de més de 34,3 milions de dòlars a causa d'una allau d'atacs.

Mentrestant, les queixes per atacs de BEC van superar les 21.800 i es va descobrir que les empreses havien incorregut en pèrdues superiors a 2.700 milions de dòlars durant el mateix període.

Les pèrdues relacionades amb BEC poden passar de diverses maneres, segons mostra la investigació. Els atacants sovint es fan passar per clients o organitzacions associades i sol·liciten, per exemple, el pagament dels serveis.

Les estadístiques de l'FBI mostren que més de 13.000 persones van ser víctimes de frau electrònic immobiliari a través d'atacs BEC el 2020 i van incórrer en pèrdues per un total de més de 213 milions de dòlars.

Durant la pandèmia de COVID-19, els ciberdelinqüents van aconseguir enganyar els funcionaris de salut alemanys perquè transferissin més de 14,7 milions d'euros en fons per a contractes d'EPI falsos.

Com funcionen els atacs de compromís del correu electrònic empresarial BEC?

Els atacs BEC són un tipus d'atac de phishing on els actors d'amenaces intenten enganyar un individu perquè reveli informació confidencial de l'empresa o transfereixi fons amb finalitats comercials.

La correspondència enviada pels actors d'amenaces sol semblar legítima, però conté enllaços a llocs web falsos o enllaços maliciosos que es disfressen com a fitxers adjunts generalment inofensius.

Els atacs BEC solen estar molt dirigits i se centren específicament en els alts responsables de la presa de decisions o en figures que ocupen una posició de poder en una organització.

Els actors d'amenaces utilitzen regularment informació disponible públicament, com ara detalls trobats en perfils de xarxes socials, per establir una relació amb un individu objectiu i semblar legítims.

Cloudflare va dir que les tàctiques emprades pels actors d'amenaces que participen en atacs BEC difereixen en comparació dels mètodes tradicionals de phishing indiscriminat i, en canvi, es basen en una “comprensió profunda” del comportament del correu electrònic i de les pràctiques comercials de l'objectiu.

"Els BEC no es basen en enllaços enganyosos ni arxius adjunts maliciosos", va dir l'empresa. «En canvi, exploten una comprensió profunda dels comportaments de correu electrònic i dels processos comercials del destinatari».

L'estudi també va trobar que els atacants es dirigeixen cada vegada més a organitzacions de clients i socis de la cadena de subministrament per fer atacs BEC.

Aquí hi ha altres coses que cal tenir en compte en llegir l'informe sobre amenaces de phishing de 2023.

Font: ITPro

Comparteix aquest contingut:

Deixa un comentari

Calendari ciberseguretat /24

LIVE WEBINAR | 1/2/2024

Com protegir el teu Active Directory d'atacs Ransomware amb Tenable

Alertes de seguretat

Estigues informat, rep-les al teu email
Consulta les últimes alertes