Os atores de ameaças usam cada vez mais terceiros para executar seus golpes

Views: 63
0 0
Read Time:3 Minute, 8 Second

A Abnormal Security lançou uma nova pesquisa que mostra uma tendência crescente no compromisso da cadeia de suprimentos financeira à medida que os atores de ameaças se fazem passar por fornecedores mais do que nunca.

Em janeiro de 2022, o número de ataques de compromisso de e-mail comercial (BEC) que se fazem passar por terceiros externos superou aqueles que se fazem passar por funcionários internos pela primeira vez e continuou a exceder as imitações internas tradicionais a cada mês desde então.

Em maio de 2022, a personificação externa de terceiros representou 52% de todos os ataques BEC vistos por Abnormal, enquanto a personificação interna caiu para 48% de todos os ataques. Apenas um ano antes, a personificação interna representava 60% de todos os ataques, marcando um aumento de 30% ano após ano na personificação de terceiros.

O comprometimento da cadeia de suprimentos financeira é um subconjunto do comprometimento do e-mail comercial no qual os cibercriminosos aproveitam relacionamentos conhecidos ou desconhecidos de terceiros para lançar ataques sofisticados. O objetivo é usar a legitimidade do nome do fornecedor para enganar um funcionário desavisado a pagar uma fatura fraudulenta, alterar os detalhes da conta de cobrança ou fornecer informações sobre outros clientes a serem segmentados. Essas táticas são cada vez mais perigosas, com um ataque interrompido por Abnormal solicitando US$ 2,1 milhões por uma fatura falsa.

Enquanto um ataque de compromisso por e-mail do fornecedor exige que o ator da ameaça entenda as relações comerciais e os cronogramas de transações financeiras, um ataque cego de terceiros simplesmente aproveita as táticas tradicionais de engenharia social para solicitar pagamentos usando pretextos como ações legais iminentes. Embora todos os quatro tipos de ataques tenham tido sucesso, aqueles que usam contas comprometidas legítimas são extremamente difíceis de detectar e podem ser desastrosos para as empresas que visam.

“Embora o compromisso da cadeia de suprimentos financeira não seja novo, o aumento no uso de táticas de personificação de terceiros é preocupante”, afirma Crane Hassold, diretor de inteligência contra ameaças da Abnormal Security. “Nossa equipe de inteligência contra ameaças descobriu ataques cada vez mais sofisticados que são quase impossíveis para sistemas legados ou usuários finais detectarem, especialmente porque eles vêm de contas de fornecedores reais, sequestram conversas contínuas e fazem referência a transações legítimas.”

De acordo com o FBI, o compromisso de e-mail comercial expôs as organizações a US$ 43 bilhões em perdas nos últimos seis anos, e as perdas reais continuam a crescer ano após ano, representando 35% de todas as perdas por crimes cibernéticos somente em 2021. Esta nova tendência é apenas um exemplo da crescente sofisticação dessas ameaças modernas de e-mail e de como os cibercriminosos continuam a evoluir e otimizar suas estratégias para o sucesso. À medida que os funcionários se tornam mais conscientes dos ataques tradicionais do BEC que dependem da personificação executiva, os atores de ameaças começaram a se passar por outras entidades, muitas vezes com maiores graus de sucesso.

Hassold disse: “Essa mudança para ataques da cadeia de suprimentos financeira é outro marco importante na evolução dos atores de ameaças de ameaças de baixo valor e baixo impacto, como spam, a ataques direcionados de alto valor e alto impacto. E como eles são bem-sucedidos, esperamos que essa representação externa continue a aumentar como uma porcentagem de todos os ataques, dominando o cenário do BEC no futuro previsível.”

Por que essa mudança no comportamento do atacante é importante? Por um lado, isso significa que as vítimas finais dos ataques financeiros da cadeia de suprimentos não estão no controle do compromisso inicial, o que torna mais importante do que nunca que as empresas mantenham uma compreensão robusta de sua cadeia de suprimentos.

FONTE: HELPNET SECURITY

Previous post Tendências a serem observadas ao criar uma estratégia de segurança para os próximos dois anos
Next post Proteger adequadamente as APIs está se tornando cada vez mais urgente

Deixe um comentário