Los ataques de mails corporativos se duplicaron en 2020

 

    

Stu Sjouwerman

 Un nuevo informe de Barracuda Networks encontró que los ataques de compromiso de correo electrónico empresarial (BEC) mails corporativos casi se han duplicado durante el año pasado. Estos ataques representaron el 12% de todos los ataques de estafas de correo electrónico en 2020, en comparación con el 7% en 2019. Si bien estos pueden parecer números bajos, vale la pena tener en cuenta que los ataques BEC( mails corporativos)  son mucho más devastadores y requieren mucho más esfuerzo que los ataques de suplantación de identidad normales. . Los atacantes pueden pasar meses realizando reconocimientos y configurando la infraestructura antes de ejecutar el ataque, y las estafas exitosas de mails corporativos  a menudo resultan en pérdidas multimillonarias para las víctimas.

Los investigadores también encontraron que el 87% de los ataques de estafas de correo electrónico tuvieron lugar durante la semana, mientras los empleados están en el trabajo. Los ataques de estafas de correo electrónico que ocurrieron los fines de semana a menudo se aprovecharon del hecho de que los empleados estaban distraídos y posiblemente aislados de sus entornos laborales.

A continuación se muestran algunos de los hallazgos de Barracuda:

  • “El 72% de los ataques relacionados con COVID-19 son estafas. En comparación, el 36% de los ataques totales son estafas. Los atacantes prefieren usar COVID-19 en sus ataques de estafa menos dirigidos que se centran en curas y donaciones falsas.
  • “El 13% de todos los ataques de estafas de correo electrónico  provienen de cuentas comprometidas internamente, por lo que las organizaciones deben invertir en proteger su tráfico de correo electrónico interno tanto como lo hacen en la protección de remitentes externos.
  • “El 71% de los ataques de estafas de correo electrónico incluyen URL maliciosas, pero solo el 30% de los ataques BEC (mails corporativos)  incluyen un enlace. Los piratas informáticos que usan BEC (mails corporativos) quieren establecer confianza con su víctima y esperar una respuesta a su correo electrónico, y la falta de una URL dificulta la detección del ataque ".

Don MacLennan, vicepresidente senior de ingeniería y gestión de productos, protección de correo electrónico de Barracuda, dijo que las organizaciones deben mantenerse al día con el panorama cambiante de amenazas.

"Los ciberdelincuentes se adaptan muy rápidamente cuando encuentran una nueva táctica o un evento actual que pueden explotar, ya que su respuesta a la pandemia de COVID-19 demostró ser demasiado buena", dijo MacLennan. "Mantenerse al tanto de la forma en que están evolucionando las tácticas de estafas de correo electrónico ayudará a las organizaciones toman las precauciones adecuadas para defenderse de estos ataques altamente dirigidos y evitar ser víctimas de los últimos trucos de los estafadores ".

La capacitación de concienciación sobre seguridad de la nueva escuela puede brindar a su organización una capa esencial de defensa al enseñar a sus empleados a reconocer los ataques de suplantación de identidad.


¡Nosotros te protegemos!


Más información




     

Comentarios

Entradas populares de este blog

Estos son los problemas que está teniendo Meta con la filtración de datos personales de sus usuarios

El fallo de seguridad de Log4j podría afectar a todo Internet: esto es lo que debes saber

La IA generativa ha hecho que los correos electrónicos de phishing sean infalibles