Business Email Compromise (BEC) es una forma sofisticada de ciberdelito que se ha vuelto cada vez más frecuente en los últimos primaveras. Cofense tuvo el privilegio de aceptar a tres miembros secreto del Servicio Secreto de los EE. UU. y su Centro de Operaciones de Investigación Entero (GIOC) para discutir sus esfuerzos para frustrar BEC, las últimas tácticas y organizaciones criminales que utilizan esquemas BEC, y la importancia de la capacitación, la concientización y informes Puede ver el seminario web completo aquí. A continuación se muestra un breve extracto de los temas y consejos de la sesión informativa.
BEC es una campaña de correo electrónico que no incluye un enlace ni un archivo adjunto, pero solicita una batalla. Puede ser una solicitud simple como enviarme su número de teléfono móvil, comprarme algunas tarjetas de regalo o cambiar un depósito directo o la información de la cuenta bancaria maestra del proveedor. Los actores de amenazas involucrados en estas campañas pueden utilizar la información que obtuvieron a través de un ataque de credenciales. Una vez que obtienen llegada, configuran reglas de correo electrónico no autorizadas que reenvían automáticamente correos electrónicos específicos que contienen información financiera a sus propias cuentas de correo electrónico y luego eliminan el correo electrónico llamativo para cubrir sus huellas. Aunque un destinatario restablezca su contraseña posteriormente de entregar sus credenciales, los actores de amenazas a menudo agregarán “reglas de reenvío mecánico” a Outlook del destinatario para los correos electrónicos que contienen palabras secreto utilizadas en transacciones financieras. Steven Dougherty, investigador financiero/analista forense del USSS Entero Investigative Operations Center explica: “Así que todo esto sucede en segundo plano. No está viendo que esto suceda activamente en su bandeja de entrada de correo electrónico. De hecho, la única forma en que efectivamente puede detectarlo es si sabe o piensa ir y realizar regularmente, oye, necesito realizar mis reglas de correo electrónico o mis filtros automáticos para ver si se ha configurado poco extraño “.
Los actores de amenazas están utilizando técnicas nuevas y avanzadas, incluidas falsificaciones profundas y replicación de voz, para cometer ataques BEC. Igualmente están utilizando ataques de robo de teléfonos y de intercambio de SIM, donde los atacantes roban teléfonos y los usan para consentir a aplicaciones bancarias y sacar parné de las cuentas bancarias. ¡Y lo están haciendo con gran éxito! Michael Johns, Director de Difusión del Sector Sabido y Privado para Seguridad Cibernética en el Servicio Secreto de EE. UU., revela que “el costo de los ataques BEC es suspensión, con una pérdida promedio por incidente de aproximadamente de $130,000. Solo en 2021, el Centro de Quejas de Delitos en Internet recibió casi 20 000 informes de cuentas rotativas comprometidas con pérdidas de casi 2400 millones de dólares”.
Una de las formas más efectivas de aprestar los ataques BEC es implementar fuertes medidas de seguridad, como filtros de correo electrónico, y habilitar la autenticación multifactor (MFA). Igualmente es importante realizar auditorías de seguridad periódicas y pruebas de penetración para identificar y invadir las vulnerabilidades en los sistemas y procesos de la estructura. Adicionalmente, las empresas deben contar con un sólido plan de respuesta a incidentes, que debe incluir capacitación, pruebas e informes regulares de guisa oportuna. Desafortunadamente, con toda la tecnología acondicionado, el medio ambiente del error humano sigue siendo el factótum más importante. Michael Johns dijo que “el 91 % está aproximadamente del número que escuchamos que se negociación de un error humano”.
Dada la naturaleza evolutiva de los ataques BEC, las organizaciones deben mantenerse al tanto de las amenazas nuevas y emergentes. Esto requiere un monitoreo continuo de las fuentes de inteligencia de amenazas, capacitación regular y programas de concientización, y mantenerse informado de las últimas tendencias y técnicas utilizadas por los actores de amenazas. Las empresas asimismo deberían considerar comprometerse con expertos en seguridad cibernética y asociaciones de la industria para mantenerse informadas sobre las mejores prácticas y las amenazas emergentes. Adicionalmente, desarrolle una relación con los organismos encargados de hacer cumplir la ley, como el Servicio Secreto de EE. UU. o la Oficina Federal de Investigaciones, mucho ayer de un incidente, para que la reacción sea rápida. “Tenemos 42 oficinas del especie de trabajo contra el fraude cibernético en los Estados Unidos, oficinas adicionales en todo el mundo y una empresa en el extranjero asimismo puede presentar quejas IC3”, según la agente distinto Abigail Tyrell del USSS GIOC.
Finalmente, es crítico establecer una civilización de seguridad en el interior de la estructura. Esto implica fomentar un sentido de responsabilidad entre los empleados por la seguridad de la estructura, fomentar un enfoque proactivo para la papeleo de riesgos y promover una civilización de transparencia y colaboración. Al hacerlo, las empresas pueden achicar el aventura de ser víctimas de ataques BEC y mejorar su capacidad para replicar de guisa efectiva si ocurre un ataque.
En conclusión, BEC es una forma compleja y sofisticada de ciberdelincuencia que puede causar importantes pérdidas económicas a particulares y empresas. Es esencial mantenerse alerta, educado y consciente de las técnicas nuevas y avanzadas utilizadas por los ciberdelincuentes, y estar al tanto y comprometerse con numerosos fortuna y agencias de investigación dedicadas a consumir con el ciberdelito.