O fim do SVB é o paraíso dos fraudadores, então tome cuidado

Views: 144
0 0
Read Time:5 Minute, 53 Second

Para aqueles que não acompanharam o drama, o Silicon Valley Bank foi fechadopelo Departamento de Proteção Financeira e Inovação da Califórnia, após uma corrida bancária que se seguiu a um risco de insolvência e a uma queda das ações. A Federal Deposit Insurance Corporation foi nomeada receptora e estabeleceu um banco nacional de seguro de depósitos, por meio do qual os clientes do SVB poderão acessar a parte segurada de seus depósitos.

Compreensivelmente, há muita atenção nesta crise. É, no entanto, principalmente focado nas finanças; ou seja, o que levou o SVB a este ponto e qual é o risco agora para os proprietários dos depósitos.

Neste artigo, descreverei outro tipo de risco representado pelo evento: a enorme oportunidade que esse frenesi em torno do SVB representa para os invasores cibernéticos e o risco cibernético que isso cria para milhares de titulares de contas do SVB e seus clientes e fornecedores.

O potencial de fraude cibernética do desligamento do SVB

A maioria dos ataques cibernéticos bem-sucedidos alavanca – pelo menos em parte – o elemento humano, por meio de engenharia social, engano e fraude. De acordo com o Relatório de custo de violação de dados de 2022 da IBM , em cerca de um terço dos casos, o vetor de ataque inicial são credenciais comprometidas, que são principalmente comprometidas por phishing ou outra ação fraudulenta. Ao mesmo tempo, o comprometimento de e-mail comercial ( BEC ) é o segundo tipo de ataque mais lucrativo para criminosos cibernéticos organizados.

Caos e confusão alimentam esses tipos de ataques mais do que tudo! Os cibercriminosos são bem organizados e são conhecidos por aproveitar as oportunidades quando as veem. Este momento representa uma excelente oportunidade para eles atingirem não apenas os ex-correntistas do SVB, mas também os clientes que eles atendem. Os clientes do SVB agora fazem marcas perfeitas para ataques de phishing e fraude.

Adicionando combustível ao fogo dos invasores, fundadores, CEOs, CFOs e equipes financeiras estão sob muito estresse no momento, gerenciando a incerteza e a falta de informações. Em momentos como esse, a guarda das pessoas cai, tornando-as mais propensas a serem vítimas de um e-mail que contenha qualquer notícia (e de preferência uma boa notícia). Ataques como esses podem vir na forma de e-mail, mas também por outras mídias que atendem fundadores e comunidades financeiras, como grupos Signal/Telegram/WhatsApp, fóruns, etc. Tudo se torna um possível vetor de ataque.

Obter acesso por meio desse tipo de engenharia social — ou por outros meios mais tradicionais — é apenas o precursor do que esperamos ver como a campanha principal: uma campanha massiva de BEC que aproveita o incrível número de alterações de conta já em andamento.

Nas próximas semanas, à medida que os titulares de contas do SVB transferirem suas finanças e operações para outros bancos, eles notificarão seus clientes com os detalhes de suas novas contas para transferências futuras. Além disso, no cenário atual da cadeia de suprimentos, as empresas trabalham com dezenas a centenas de fornecedores, e os departamentos financeiros também serão bombardeados com solicitações relacionadas à alteração dessas contas.

O gerenciamento desse volume significativamente aumentado torna muito mais provável a aprovação acidental de uma solicitação de alteração bancária maliciosa. Isso se torna um ataque ainda mais fácil nos casos em que os agentes da ameaça estão trabalhando a partir de uma conta comprometida com informações internas obtidas por meio de um ataque de phishing.

Faz apenas três dias desde que o SVB foi fechado, então ainda não vimos nenhum desses ataques na natureza, mas é muito provável que eles comecem a se apresentar nas próximas semanas.

O que você pode fazer para se proteger de ataques relacionados ao SVB?

Em sua essência, phishing, BEC e ataques semelhantes são formas de fraude. Eles incluem alguma forma de representação (através de um site, e-mail, mensagem de texto, Slack ou outras tecnologias de mensagens), que incentiva as ações a serem realizadas pela vítima.

Como resultado, a primeira camada de defesa que você tem contra esses ataques é a consciência . Se as vítimas em potencial souberem estar atentas a esses tipos de ataques – e sinais reveladores para procurar neles – elas ficarão mais alertas e terão menos probabilidade de cair em tais esquemas.

Recomendamos enfaticamente a obrigatoriedade de atualização de phishing e treinamento BEC para todos que estão na linha de frente de sua empresa: fundadores, executivos de nível C, departamentos financeiros, representantes de sucesso do cliente, etc.

Com todos já ocupados e estressados, isso pode não parecer uma prioridade para eles. Será importante explicar como esse treinamento pode evitar que uma crise se transforme em outra ainda maior! Ajude-os a entender a magnitude potencial de uma violação. Além disso, se você for um fornecedor, planeje enviar um e-mail para seus clientes imediatamente, explicando o processo exato esperado para mudanças de transferência, incluindo todas as verificações manuais esperadas. Isso pode ajudar as pessoas a diferenciar entre o real e o falso e aumentar a conscientização contra possíveis ataques futuros.

Paralelamente à conscientização, certifique-se de que seus processos em relação às alterações de pagamento sejam robustos e, se necessário, adicione outra camada de verificação ou assinatura manual – pelo menos nos próximos 30 a 60 dias. É importante garantir que não haja como alterar uma conta bancária sem uma chamada real, com interação humana com todos os fornecedores com os quais você trabalha.

Por fim, vale a pena configurar um monitoramento adicional da atividade da conta (phishing) e da atividade financeira (BEC). Para phishing, certifique-se de aumentar a conscientização do seu SOC sobre possíveis ataques de phishing. Preste atenção extra a logins com falha, falhas de autenticação multifator (MFA), etc. Vigilância especial deve ser aplicada a contas executivas e departamentos financeiros, pois eles são os alvos mais prováveis ​​desses ataques.

Se você é um (ex) titular de conta SVB, certifique-se de monitorar todas as notificações de alteração de conta de seus clientes e verifique cuidadosamente cada uma delas.

Para as equipes financeiras: configure o monitoramento para verificar todas asalterações nas contas a receber após a alteração. Sua plataforma financeira deve ser capaz de gerar um relatório diário sobre isso, que deve ser revisado por um indivíduo que não seja o responsável pelas mudanças reais.

Além disso, adicione uma política que não permite a transferência de fundos para contas que foram alteradas nos últimos 7 ou 14 dias. Isso dará tempo suficiente para que o fornecedor ou o auditor perceba antes que qualquer dinheiro seja transferido.

Em resumo, embora esses tempos apresentem uma oportunidade significativa para os invasores, você pode garantir que sua empresa e seus clientes não sejam afetados por isso, simplesmente aumentando a conscientização, implementando processos melhores e realizando um monitoramento mais rigoroso. Esses pequenos passos evitarão que a crise do SVB tenha repercussões ainda maiores no seu negócio.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS