El análisis de fraudes de CYREBRO arroja luz sobre cómo luchar contra el BEC y los fraudes
El fraude no es nada nuevo y ha existido mucho antes de que surgiera el internet. Pero con las constantes transformaciones digitales y los avances tecnológicos, se espera que el fraude también evolucione y cambie, volviéndose cada vez más peligroso y complejo. Los estafadores siguen estando al día con las tendencias de seguridad, incluyendo los recursos digitales, el contenido y los procesos organizativos. El último informe sobre delitos del FBI de 2021 mostraba una estimación de 2.400 millones de dólares en pérdidas sólo por estafas de BEC (business email compromise) y se situaba en 4.200 millones de dólares el año anterior.
CYREBRO ha investigado y analizado minuciosamente dos docenas de casos de fraude para determinar los factores comunes, como las acciones de los delincuentes, su intención y las personas que corren más riesgo. El tamaño de nuestra muestra abarcó desde micro organizaciones hasta organizaciones de nivel empresarial con diferentes arquitecturas de red, software y soluciones de gestión de red para proporcionar una mayor visión y detalles que los lectores pueden utilizar para educarse y protegerse contra el fraude moderno.
Estas conclusiones clave, basadas en nuestro informe de investigación, también nos han permitido identificar las formas en que las empresas podrían haberse protegido.
Principales resultados claves para la prevención del fraude
En el transcurso de este análisis, CYREBRO pudo identificar varios hallazgos clave que pueden ayudar a la prevención del fraude tanto de amenazas internas como externas. Nuestros hallazgos abarcan y explican lo siguiente:
- La necesidad de contar con una AMF (autenticación multi-factor) reforzada
- La importancia de los cambios de contraseña
- Lista blanca de IPs y el bloqueo de la geolocalización
- La implementación de programas de concienciación sobre ciberseguridad
Cada una de estas recomendaciones para limitar la exposición a las ciberamenazas se desglosa y amplía en nuestro análisis de investigación, que las organizaciones pueden utilizar para estar al día en cuanto a medidas de seguridad modernas.
Nuestros hallazgos han demostrado de dónde proceden estos estafadores en línea y el uso predominante de las redes privadas virtuales (VPN), que esencialmente permiten a los delincuentes ocultar su ubicación, lo que dificulta su localización.
Aunque las empresas deben estar atentas a este tipo de amenazas externas, nuestra investigación sobre el fraude también ha revelado cómo los incidentes internos -es decir, los que se producen desde dentro de la empresa, ya sea por malicia o por descuido- han aumentado considerablemente en los últimos dos años.
El sencillo comienzo de una cadena de ataques de fraude
Nuestro análisis indica que los ataques de fraude generalmente no son estos grandes esquemas elaborados, como pueden sugerir los medios de comunicación, que a menudo presentan grandiosos incidentes de ransomware e interrupción de la cadena de suministro. Son sencillos, y la mayoría comienzan con un ataque de phishing básico que suele enviarse como un correo electrónico masivo genérico o a través de las redes sociales, un método conocido como «spray and prey». El objetivo es sencillo: conseguir que la persona haga clic en un enlace o archivo adjunto malicioso u obtener información personal y credenciales a través de sitios web de phishing que parecen legítimos.
Si alguna vez te has encontrado con un sitio web cuyo nombre de dominio es casi idéntico al de una empresa legítima, por ejemplo, www.wellsfarrrrgo.com, pero con una ligera diferencia, se trata de un sitio web de phishing.
En una empresa u organización, los empleados que corren más riesgo son los que desempeñan funciones no técnicas y que pueden no estar familiarizados con la diferencia entre los correos electrónicos tradicionales y los de phishing. También pueden tener menos conocimiento de la ciberseguridad en general, lo que los deja vulnerables desde el principio. Los ciberdelincuentes se aprovechan de estos empleados inadvertidos apelando a su sentido de la urgencia. Los encabezados de los asuntos de los correos electrónicos, por ejemplo, pueden decir «Urgente» o «Importante», lo que facilita llamar la atención de la víctima y atraerla.
El análisis que hicimos puede ayudar a las organizaciones a prepararse para cualquier amenaza o ataque potencial. Puedes obtener más información sobre cómo reducir el riesgo y mantener tu negocio protegido de las estafas y fraudes BEC en nuestro informe completo.
Piensa como los estafadores
Nuestra investigación también pone en evidencia la línea de tiempo del atacante en las estafas BEC y el fraude electrónico. Cuando las organizaciones y los equipos pueden trabajar juntos para determinar los pasos que se dieron y el orden en que se dieron, así como para comprender la planificación y las tácticas que emplean los defraudadores, todos tienen la oportunidad de reconocer un ataque cuando se produce y les ayuda a identificar patrones de comportamiento inusual.
Por ejemplo, un ataque puede comenzar con el método «spray and prey» comentado anteriormente, en el que se envía un correo electrónico masivo a usuarios aleatorios, seguido por una víctima que cae en el anzuelo, seguido por el atacante que aprende más sobre la organización a través de su carnada, y así sucesivamente. Nuestro informe te guía a través de cada paso de esta línea de tiempo que conduce al éxito de las Tácticas, Técnicas y Procedimientos (TTP) de los estafadores.
Conclusión
Los ciberataques tienen la capacidad de ser no sólo disruptivos, sino también desastrosos para las empresas, ya que uno o dos ataques exitosos provocan más pérdidas. Dada la larga y prominente historia del fraude en nuestro siempre cambiante mundo impulsado por la tecnología (particularmente cuando se trata de fraudes relacionados con el compromiso del correo electrónico de las empresas (BEC), que representaron el 37% de todas las pérdidas relacionadas con la seguridad el año pasado) CYREBRO ha sido capaz de rastrear e investigar el fraude para proporcionar una valiosa visión de la metodología de ataque de los defraudadores modernos.
Gracias a la primera plataforma SOC interactiva, las organizaciones pueden mantener la continuidad del negocio y recibir alertas sobre correos electrónicos sospechosos e irregulares o actividad fraudulenta en la infraestructura de su red. Manteniendo la atención y la seguridad frente al fraude y las pérdidas financieras.