Microsoft presentó la cuarta edición de Cyber Signals

72

Microsoft publicó la cuarta edición de Cyber Signals, el informe trimestral diseñado para saber el estado de las tendencias, tácticas y soluciones más importantes en el panorama digital de amenazas actual. Esta edición revela un aumento en la actividad cibercriminal en torno al compromiso del correo electrónico empresarial (BEC por sus siglas en inglés).

Para esta entrega, Microsoft ha observado un aumento del 38% en el cibercrimen como servicio dirigido al correo electrónico empresarial entre 2019 y 2022, lo que representa una aceleración de los ataques cibernéticos que cuestan a las organizaciones cientos de millones al año.

Tácticas comunes de BEC
Los intentos BEC de los actores de amenazas pueden tomar muchas formas, incluidas llamadas telefónicas, mensajes de texto, correos electrónicos o divulgación en redes sociales. La suplantación de mensajes de solicitud de autenticación y la suplantación de identidad de individuos y empresas también son tácticas comunes. En lugar de explotar vulnerabilidades en dispositivos sin parches, los operadores de BEC buscan explotar el universo del tráfico de correo electrónico y otros mensajes para atraer a las víctimas a proporcionar información financiera o tomar medidas directas.

A diferencia de un ataque de ransomware con mensajes de extorsión disruptivos, los operadores de BEC desarrollan un juego de confianza silenciosa utilizando plazos artificiales y urgencia para estimular a los destinatarios, que pueden estar distraídos o acostumbrados a este tipo de solicitudes urgentes, a responder rápidamente. En ese sentido, Microsoft advierte que los ciberdelincuentes están utilizando BulletProftLink, un servicio popular para crear campañas de correo malicioso a escala industrial, que vende un servicio de extremo a extremo que incluye plantillas, alojamiento y servicios automatizados para BEC. Los adversarios que utilizan este CaaS también reciben direcciones IP para ayudar a guiar la orientación BEC.

Publicidad

«Como ejecutiva de seguridad, sostengo la opinión de que la utilización de direcciones IP residenciales en varios ataques prominentes es motivo de preocupación”, comentó Vasu Jakkal, vicepresidenta corporativa de Microsoft Security. “Microsoft reconoce y comparte las preocupaciones de los organismos federales encargados de hacer cumplir la ley y otras organizaciones con respecto a la posibilidad de que esta tendencia se expanda rápidamente. Esta expansión plantea desafíos significativos en términos de detección de actividades sospechosas utilizando alarmas o notificaciones convencionales».

Aunque los ciberdelincuentes han creado herramientas especializadas para facilitar el BEC, incluidos kits de phishing y listas de direcciones de correo electrónico verificadas para dirigirse a líderes de C-Suite, clientes potenciales de cuentas por pagar y otros roles específicos, existen métodos que las empresas pueden emplear para prevenir ataques y mitigar el riesgo. «Todo lo que se requiere es comprometer el correo electrónico, el phishing de credenciales, la ingeniería social y la determinación pura», sostuvo Simeon Kakpovi, analista senior de Inteligencia de Amenazas de Microsoft.

¿Cómo combatir el BEC?
Utilice una solución de correo electrónico segura. Las plataformas en la nube actuales para el correo electrónico utilizan capacidades de inteligencia artificial como el aprendizaje automático para mejorar las defensas, agregar protección avanzada contra phishing y detección de reenvío sospechoso. Las aplicaciones en la nube para el correo electrónico y la productividad también ofrecen las ventajas de las actualizaciones de software continuas y automáticas y la gestión centralizada de las políticas de seguridad.

  • Identidades seguras para prohibir el movimiento lateral. La protección de las identidades es un pilar clave para combatir el BEC. Controle el acceso a aplicaciones y datos con Zero Trust y gobierno de identidad automatizado.
  • Adopte una plataforma de pago segura. Considere cambiar de facturas enviadas por correo electrónico a un sistema diseñado específicamente para autenticar los pagos.
  • Capacite a los empleados para detectar señales de advertencia. Eduque continuamente a los empleados para detectar correos electrónicos fraudulentos y otros correos electrónicos maliciosos, como una falta de coincidencia en el dominio y las direcciones de correo electrónico, y el riesgo y costo asociados con los ataques BEC exitosos.

DEJA UNA RESPUESTA

Por favor introduce tu comentario
Por favor introduce tus comentarios