Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Tendencias en los ataques BEC

  • IT Whitepapers

ataques BPC

Trend Micro desvela en este documento no sólo algunas de las cifras que generan los ataques BEC, o de Business Email Compromise, sino los cinco tipos de ataque que hay o las técnicas más utilizadas, ofreciendo algunas guías para hacer frente a este tipo de ataques.

En mayo de 2017, la Oficina Federal de Investigaciones (FBI) publicó un estudio que indica que los ataques Business Email Compromise (BEC) se han convertido en una industria de 5.300 millones de dólares. En 2018, Trend Micro predijo que la cantidad superará los 9.000 millones. Esta creciente popularidad de BEC entre los ciberdelincuentes se puede atribuir a su relativa simplicidad: requiere pocas herramientas especiales o conocimientos técnicos para lograrlo, en lugar de eso requiere una comprensión de la psicología humana y un conocimiento de cómo funcionan las organizaciones específicas.

Sobre la base de los datos recopilados durante el año pasado, Trend Micro aprendió que los perpetradores deben ser competentes en al menos una de las técnicas enumeradas en el informe para que un ataque BEC funcione. Un atacante necesitaría acceso a una cuenta de correo electrónico corporativo utilizada para realizar transacciones con otras empresas o buenas habilidades de ingeniería social; ambos pueden entrar en juego en cualquier momento.

Para descargar este documento, accede aquí si ya eres usuario de nuestra Comunidad IT. Si eres nuevo, hazte miembro aquí para leer este recurso. 

 

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos