Entre abril de 2022 y abril de 2023, la actividad de ciberseguridad en torno al compromiso del correo electrónico empresarial (BEC) experimentó un aumento: la unidad de delitos digitales (DCU) de Microsoft detectó más de 150.000 intentos diarios, en promedio. Esto es lo que muestra el último. Informe de inteligencia sobre amenazas cibernéticas de Microsoft Cyber ​​​​Signalsque destaca las tendencias de seguridad basadas en la información recopilada por microsoft con sus 8.500 expertos en seguridad y el análisis de 43 billones de señales de seguridad. "Los ataques BEC se destacan en la industria del cibercrimen por su énfasis en la ingeniería social y el arte del engaño", afirmó Vasu Jakkal, vicepresidente de seguridad corporativa. , en una publicación de blog. "Los ataques BEC exitosos cuestan a las empresas cientos de millones de dólares cada año", añadió.

Según el informe, entre 2019 y 2022, la unidad DCU de Microsoft experimentó un aumento del 38 % en los ataques de cibercrimen como servicio (CaaS) dirigidos a correos electrónicos empresariales. Entre mayo de 2022 y abril de 2023, la Unidad de Delitos Digitales también eliminó 417.678 URL de phishing únicas. Y entre abril de 2022 y abril de 2023, Microsoft detectó e investigó 35 millones de intentos BEC, con un promedio de 156.000 intentos por día. “En 2022, el Equipo de Recuperación de Activos (RAT) del FBI lanzó la Cadena de Eliminación de Fraude Financiero (FFKC), un proceso para combatir las transferencias de dinero fraudulentas implementado desde 2016, en 2.838 quejas del BEC que involucran transacciones nacionales con pérdidas potenciales de más de $590 millones”. dijo el señor Jakkal. En lugar de atacar las vulnerabilidades de los dispositivos sin parches, los operadores de BEC están trabajando para aprovechar el enorme volumen de correo electrónico diario y otros mensajes para engañar a las víctimas para que compartan información financiera o transfieran sin su conocimiento fondos en cuentas mula. Su objetivo es aprovechar el flujo constante de comunicación para realizar transferencias de fondos fraudulentas.

Varias tácticas de compromiso

Según el informe, los actores de amenazas emplean diferentes métodos para intentar comprometer el correo electrónico de una empresa, ya sea a través de llamadas telefónicas, mensajes de texto, correos electrónicos o redes sociales. Por ejemplo, envían solicitudes de autenticación falsas o se hacen pasar por individuos o empresas para engañar a sus objetivos. "Nóminas, facturas, tarjetas de regalo e información comercial se encuentran entre los temas utilizados para engañar a las víctimas en los ataques BEC", dijo Microsoft. Además, la compañía señala que, cada vez más, los atacantes aprovechan las plataformas CaaS como BulletProftLink para crear campañas de correo electrónico maliciosas a gran escala. Esta plataforma ofrece un servicio completo con plantillas, hosting y funciones automatizadas diseñadas específicamente para BEC.

Además, los adversarios que utilizan este servicio reciben direcciones IP que facilitan su localización. A los profesionales de la ciberseguridad y a los funcionarios encargados de hacer cumplir la ley les preocupa que estas nuevas tácticas en los ataques BEC dificulten el seguimiento de los malos actores, lo que podría conducir a un aumento de los ataques a gran escala. "Aunque los actores de amenazas han creado herramientas especializadas para facilitar la vulneración del correo electrónico empresarial, incluidos kits de phishing y listas de correo electrónico verificadas dirigidas a ejecutivos, gerentes de cuentas por pagar y otros puestos específicos, las empresas tienen varias soluciones para anticipar ataques y reducir riesgos", dijo Jakkal. . En este sentido, “el uso de aplicaciones de mensajería segura, la protección de identidades para bloquear movimientos laterales así como la adopción de una plataforma de pago segura y la formación de los empleados son eficaces”, según el informe Cyber ​​Signals de Microsoft.