Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

El 60% de los ataques BEC son difíciles de detectar

  • Endpoint

phishing email

Los emails destinados a engañar al destinatario para que realice una transferencia bancaria o envíe información confidencial, son especialmente difíciles de detectar por los sistemas de seguridad de correo electrónico existentes.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Uno de los tipos más frecuentes de ciberfraude es el Compromiso del Email Empresarial o ataques BEC, que son responsables de miles de millones de dólares en pérdidas por fraude en los últimos años, y que los delincuentes siguen mejorando para estafar a sus víctimas. El Barracuda Sentinel Team ha analizado diferentes tipos de ataques BEC, que muestra que el más común es aquel que trata de engañar al destinatario para que haga una transferencia bancaria a una cuenta propiedad del atacante, mientras que alrededor del 0,8% de los ataques piden al destinatario que envíe al atacante información personal identificable (PII), generalmente en forma de formularios W2 que contienen números de la seguridad social.

Alrededor del 40% de los ataques piden al destinatario que haga clic en un enlace, y el 12% de los ataques intenta establecer una buena relación con el objetivo iniciando una conversación con el destinatario. Una observación importante es que alrededor del 60% de los ataques BEC son simplemente un correo electrónico de texto sin formato destinado a engañar al destinatario para que realice una transferencia bancaria o envíe información confidencial. Estos correos electrónicos de texto plano son especialmente difíciles de detectar para los sistemas de seguridad de correo electrónico existentes, ya que a menudo se envían desde cuentas de correo legítimas, se adaptan a cada destinatario y no contienen ningún enlace sospechoso.

Ayúdanos a conocer cuáles son las tendencias tecnológicas que se impondrán en la empresa el próximo año y más allá, y cómo se está construyendo el futuro digital.

Aproximadamente el 43% de los remitentes suplantados eran el CEO o el fundador. Los objetivos de los ataques se distribuyen de manera mucho más equitativa en diferentes roles. Sin embargo, incluso entre los remitentes suplantados, la mayoría (alrededor del 57%) no son el CEO. Casi la mitad de los roles suplantados y más de la mitad de los objetivos no son de cargos "sensibles", como altos ejecutivos, responsables de finanzas o de recursos humanos. Por lo tanto, proteger simplemente a los empleados de departamentos sensibles no es suficiente para protegerse contra los ataques BEC.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos