A ameaça subestimada BEC

A ameaça subestimada BEC

Compartilhar postagem

Business Email Compromise (BEC) é um tipo de golpe de phishing por e-mail em que um invasor tenta enganar os membros de uma organização para que enviem, por exemplo, fundos ou informações confidenciais.

O recente Relatório de Ameaças do Arctic Wolf Labs descobriu que esta tática de ataque tornou-se firmemente estabelecida. É fácil de implementar – e funciona: por que os invasores deveriam se dar ao trabalho de obter acesso a aplicativos corporativos, roubar e criptografar arquivos, negociar um resgate e depois coletar criptomoedas quando, em vez disso, podem convencer alguém a transferir o dinheiro diretamente?

Assim, de acordo com o atual Relatório de Ameaças do Arctic Wolf Labs, quase um terço (29,7%) de todos os casos investigados pelo Arctic Wolf Incident Response foram causados ​​por BEC. O número de exames BEC realizados duplicou no primeiro semestre de 2023 – um aumento adicional aos 29% já registados de 2021 a 2022. O Relatório de Ameaças do Arctic Wolf Labs foi criado com base em dados de ameaças, malware, análise forense digital e casos de resposta a incidentes que o Arctic Wolf coleta em toda a estrutura de operações de segurança. Ele fornece insights profundos sobre o ecossistema global do crime cibernético, destaca tendências globais de ameaças e fornece recomendações estratégicas de segurança cibernética para o próximo ano.

Danos imprevisíveis

No entanto, como o dano imediato é, em média, menor do que com o ransomware, uma investigação completa de resposta a incidentes ocorre com menos frequência. No entanto, as empresas devem estar vigilantes porque em casos individuais – por exemplo, se a fraude BEC conduzir a uma violação de dados – os custos podem aumentar imensamente. De acordo com o IBM Cost of a Data Breach Report 2023, os golpes BEC são o terceiro tipo mais caro de violação de dados, custando em média US$ 4,67 milhões. O grande número de incidentes BEC e os custos diretos e indiretos a eles associados pintam o quadro de uma ameaça que merece mais atenção na comunidade empresarial.

Tipos de BEC

A fraude BEC assume muitas formas, algumas das quais se sobrepõem. Atualmente, seis tipos são responsáveis ​​pela grande maioria dos incidentes:

  • CEO/Fraude Executiva: um invasor que se faz passar por CEO ou outro executivo de uma empresa envia um e-mail a uma pessoa com autoridade para transferir fundos solicitando uma transferência para uma conta controlada pelo invasor.
  • Representação de advogado: Um invasor se passa por advogado ou representante legal da empresa e envia um e-mail a um funcionário solicitando fundos ou dados confidenciais. Este tipo de ataque BEC normalmente tem como alvo funcionários de nível inferior.
  • Roubo de dados: Um invasor tem como alvo funcionários dos departamentos de recursos humanos e finanças para obter informações pessoais ou confidenciais sobre indivíduos da empresa, como diretores e executivos. Esses dados podem então ser usados ​​para futuros ataques cibernéticos. Em casos mais raros, um invasor que se faz passar por cliente ou fornecedor pode solicitar a um destinatário (por exemplo, em uma função jurídica ou técnica) que forneça propriedade intelectual ou outras informações confidenciais ou proprietárias.
  • Compromisso da conta: Nesta variante (que também é conhecida pelo sinônimo BEC Email Account Compromise (EAC)), um invasor não se faz simplesmente passar por proprietário de uma conta de e-mail confiável, mas consegue obter acesso a uma conta de e-mail legítima. conta. Ele usa isso para realizar a fraude, enviando e respondendo e-mails da conta sequestrada. Às vezes, ele usa ferramentas de filtragem e outras técnicas para evitar que o próprio titular da conta perceba essas atividades.
  • Esquema de faturas falsas/faturas falsas: Um invasor se passando por vendedor ou fornecedor conhecido envia um e-mail a uma pessoa com autoridade para transferir fundos, solicitando uma transferência para uma conta controlada pelo invasor.
  • Roubo de produto: Um golpe relativamente novo – alertado pelo FBI em março de 2023 – em que um invasor se passando por cliente engana uma empresa para que venda (e envie) uma grande quantidade de produtos a crédito.

Medidas de proteção contra BEC

As empresas devem informar todos (!) os seus funcionários sobre a fraude e estabelecer uma cultura de segurança que os incentive a expressar e analisar preocupações de segurança a qualquer momento. Os colaboradores também devem prestar atenção em cada e-mail, se o endereço de e-mail está correto, abreviado ou alterado e se o tom da mensagem corresponde à cultura corporativa ou ao estilo de escrita do respectivo (suposto) remetente. Também é útil definir um processo de aprovação claro para determinados processos, por exemplo na contabilidade, a fim de criar redes de segurança adicionais. Em caso de suspeita, todos os colaboradores também devem mudar o canal de comunicação e, por exemplo, utilizar um número de telefone conhecido para verificar se uma solicitação de transferência para uma nova conta realmente vem do remetente especificado dentro da empresa.

Mais em ArcticWolf.com

 


Sobre o Lobo do Ártico

A Arctic Wolf é líder global em operações de segurança, fornecendo a primeira plataforma de operações de segurança nativa da nuvem para mitigar o risco cibernético. Com base na telemetria de ameaças, abrangendo endpoints, redes e fontes de nuvem, o Arctic Wolf® Security Operations Cloud analisa mais de 1,6 trilhão de eventos de segurança por semana em todo o mundo. Ele fornece insights críticos para a empresa em quase todos os casos de uso de segurança e otimiza as soluções de segurança heterogêneas dos clientes. A plataforma Arctic Wolf é usada por mais de 2.000 clientes em todo o mundo. Ele fornece detecção e resposta automatizadas a ameaças, permitindo que organizações de todos os tamanhos configurem operações de segurança de classe mundial com o toque de um botão.


 

Artigos relacionados ao tema

A ameaça subestimada BEC

Business Email Compromise (BEC) é um tipo de golpe de phishing por e-mail em que um invasor tenta se passar por membros de uma organização ➡ Leia mais

Plataforma de operações de segurança com Threat Center e Copilot

A plataforma de operações de segurança da Exabeam recebe dois novos recursos importantes de segurança cibernética: Threat Center e Copilot. A solução combina ferramentas de gerenciamento e investigação de ameaças ➡ Leia mais

Segurança de TI: as estações de trabalho ficam desocupadas há meses  

A escassez de competências como uma vulnerabilidade de segurança cibernética? De acordo com um estudo da Kaspersky, metade (49 por cento) das empresas inquiridas na Europa necessitam de mais de um ➡ Leia mais

CRÍTICA: Anomalias de rede OT e IoT são onipresentes 

Um novo relatório mostra que anomalias e ataques de rede são as ameaças mais comuns aos ambientes de TO e IoT, especialmente na área de infraestrutura crítica. ➡ Leia mais

Relatório: Mais ataques a servidores de e-mail e malware evasivo

O Relatório de Segurança na Internet da WatchGuard documenta um aumento dramático no chamado “malware evasivo”, contribuindo para um aumento significativo no volume geral de malware. ➡ Leia mais

Equívoco perigoso: “Não temos vulnerabilidades de TI”

“Tomamos boas precauções e acredito que estamos bem protegidos.” Esta frase frequentemente pronunciada cria uma falsa sensação de segurança ➡ Leia mais

Proteja superfícies de ataque dinâmicas na nuvem

Cada vez mais empresas estão migrando ativos digitais para a nuvem. Como resultado, a superfície de ataque de TI se expande e se torna, ➡ Leia mais

Phishing: é assim que os funcionários evitam as armadilhas dos criminosos cibernéticos

Em ataques de phishing, mesmo um clique errado do mouse pode causar milhões de danos. Para garantir que os funcionários tomem a decisão certa caso o pior aconteça, ➡ Leia mais