e-Guardian - Distribuidor Proofpoint - email_falso

Aumenta ataques com BEC (Comprometimento de email Empresarial)

A Proofpoint, Inc., uma empresa de segurança e conformidade de próxima geração, lançou uma nova pesquisa sobre os ataques de compromisso de e-mail comercial (BEC), que indica uma aceleração em sua sofisticação e velocidade.

Os ataques do BEC, que custaram aos negócios bilhões de dólares* , colocam em risco todos os relacionamentos baseados em e-mail. Durante um ataque, os cibercriminosos fingem ser um executivo da empresa e enviam e-mails direcionados para os funcionários responsáveis em transferência de dinheiro entre empresas ou enviar informações confidenciais.

e-Guardian - Distribuidor Proofpoint - BEC

"Setenta e cinco por cento dos nossos clientes foram atingidos com pelo menos uma tentativa de ataque BEC nos últimos três meses de 2016 - e é só o criminoso conseguir enganar um para causar danos significativos", disse Ryan Kalember, vice-presidente sênior de Segurança Cibernética da Proofpoint.

"Nossa pesquisa mostra que políticas estáticas não são eficazes, pois os hackers estão evoluindo constantemente suas mensagens de engenharia social. As organizações precisam de detecção, autenticação, visibilidade e prevenção de perda de dados (DLP) para garantir que eles não sejam vítimas ".

A pesquisa efetuada pela Proofpoint envolve 5000 de seus clientes empresariais entre julho e dezembro de 2016 confirma que os cibercriminosos estão usando a engenharia social para alvejar e explorar as vítimas (em toda a sua base de clientes dos EUA, Canadá, Reino Unido, Alemanha, França e Austrália).

A pesquisa revela que os ataques BEC aumentou em 45 por cento nos últimos três meses de 2016 em relação aos três meses anteriores.

Dois terços de todos os ataques BEC falsificaram seu domínio de endereço de e-mail para que seus emails fraudulentos exibissem o mesmo domínio que o da empresa alvo no ataque.

e-Guardian - Distribuidor Proofpoint - BEC
As PME são propensas a ataques da BEC

Os dados do Proofpoint indicam que não há correlação entre o tamanho da empresa e o volume de ataque BEC. Enquanto as empresas menores podem não render os mesmos retornos que as grandes corporações, a relativa ausência de controles financeiros torna-os mais vulneráveis.

As empresas de manufatura, varejo e tecnologia são geralmente mais direcionadas aos ataques da BEC. Repetidamente todos os meses, os cibercriminosos procuram aproveitar as cadeias de suprimentos mais complexas e infra-estruturas SaaS que muitas vezes acompanham essas indústrias.

Todos no negócio são vulneráveis

Enquanto a personificação do CEO continua nos ataques do BEC, os cibercriminosos estão cada vez mais visando as vítimas dentro das organizações. Há uma mudança além de simples ataques fraudulentos em vez de somente CEO para CFO, o BEC ataca também com emails simulando o CEO para grupos de empregados diferentes na empresa. Por exemplo:
- Para contas a pagar por tentativas de fraude por transferência eletrônica
- Para recursos humanos para informações confidenciais
- Assumindo identidades de fiscais e engenharia para roubo de propriedade intelectual.

Mais de 70 por cento dos emails padrão BEC apresentam as palavras:
- "Urgente"
- "Pagamento"
- "Pedido"

As sete principais palavras no assunto incluem:
- Pagamento (30 por cento)
- Pedido (21 por cento)
- Urgente (21 por cento)
- Saudação (12 por cento)
- Em branco (nove por cento)
- FYI (cinco por cento)
- Onde você está? (Dois por cento)

* FBI. "Compromisso de e-mail de negócios (BEC): A fraude de 3,1 bilhões de dólares." Junho de 2016.

Fonte: https://insidesmallbusiness.com.au/planning-management/business-email-compromise-a-growing-threat

About the author: Roberto Chu

Leave a Reply

Your email address will not be published.