Ferramentas de IA como o ChatGPT devem alimentar ataques BEC

Views: 145
0 0
Read Time:3 Minute, 3 Second

Em todos os ataques BEC vistos no ano passado, 57% confiaram na linguagem como o principal vetor de ataque para colocá-los na frente de funcionários desavisados, de acordo com a Armorblox.

Em outras tendências a serem observadas, o comprometimento e a fraude de fornecedores estão aumentando à medida que um novo vetor de ataque e o graymail está desperdiçando 27 horas de tempo para as equipes de segurança a cada semana.

Os ataques têm como alvo organizações de tecnologia

O relatório é baseado em dados coletados em mais de 58.000 inquilinos de clientes, analisando mais de 4 bilhões de e-mails e interrompendo 800.000 ameaças todos os meses.

As PMEs são particularmente vulneráveis a fraudes de fornecedores e ataques de e-mail na cadeia de suprimentos. Mais da metade dos ataques de comprometimento de fornecedores teve como alvo organizações de tecnologia (53%).

Os agentes mal-intencionados ainda estão se infiltrando em fluxos de trabalho de negócios legítimos para roubar informações comerciais confidenciais. Os fluxos de trabalho de negócios envolvendo notificações por e-mail foram os mais comprometidos, um aumento significativo em relação a 2021. Metade de todos os ataques envolvem dados confidenciais do usuário, como credenciais de login do usuário (52%).

A linguagem continua a ser o principal vetor de ataque em ataques BEC

Os ataques BEC continuam a evoluir. A linguagem continua sendo o principal vetor de ataque em 4 dos 5 (77%) ataques BEC que ignoraram soluções legadas em 2022.

Com o uso generalizado de e-mail para comunicações empresariais, metade dos ataques de comprometimento de contas visou PMEs (58%), provando ser uma ameaça persistente e prevalente.

20% dos ataques BEC envolveram graymail ou solicitação indesejada e as equipes de segurança podem passar mais de 27 horas por semana classificando e excluindo manualmente o graymail nas caixas de entrada. De todos os ataques em 2022, metade ignorou os filtros de segurança legados (56%). Em 2022, houve um aumento de 70% nos ataques de phishing, em comparação com 63% no ano anterior.

BEC deve inundar caixas de correio de usuários em 2023

Além disso, os ataques de fraude financeira, como folha de pagamento, pagamento e fraude de faturas, aumentaram 72% em relação a 2022 e devem continuar a aumentar em 2023, com a turbulência bancária nas manchetes.

Com ferramentas como o ChatGPT, em 2023 espera-se um aumento significativo no número total de e-mails BEC que inundam as caixas de correio dos usuários dentro das organizações. Com uma abordagem híbrida crescente para o trabalho, mais campanhas surgirão que usam razões relacionadas ao trabalho em casa para segmentar os funcionários.

“Com base nas ameaças analisadas pela Armorblox em toda a nossa base de clientes de mais de 58.000 organizações, vemos que mais da metade dos ataques por e-mail direcionados a fluxos de trabalho críticos de negócios visam exfiltrar dados confidenciais do usuário. Esses ataques geralmente envolvem agentes mal-intencionados infiltrando-se em comunicações comerciais legítimas para alterar informações comerciais confidenciais, como a atribuição de novos números de roteamento para solicitações de pagamento”, disse DJ Sampath, CEO da Armorblox.

“Esses ataques usam a linguagem como o principal vetor de ataque para se passar por aplicativos SaaS, fornecedores e VIPs confiáveis. Isso só aumenta a necessidade crítica de as organizações aumentarem as camadas de segurança nativas e legadas com soluções modernas baseadas em APIs que usam um amplo conjunto de algoritmos de aprendizado profundo, modelos de aprendizado de máquina, abordagens de ciência de dados e técnicas baseadas em linguagem natural para entender o conteúdo e o contexto das comunicações e proteger contra esses ataques direcionados “, concluiu Sampath.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS