Microsoft presenta su estudio de amenazas de compromiso del correo electrónico empresarial (BEC).

MicrosoftMICROSOFT

JUNIO 23 DE 2023 4:24 P. M.

Luego de lo sucedido en 2020 quedó muy claro que la transformación digital es un paso obligatorio para las organizaciones de todos los tamaños y de cualquier sector productivo que quieran seguir siendo relevantes en el mercado. Sin embargo, con esta decisión, y con todas las oportunidades que abrió la transformación acelerada, viene un proceso (y un riesgo) adicional: el de la ciberseguridad.https://d-2320025738169554000.ampproject.net/2305252018001/frame.html

La cuarta edición de Cyber Signals, el informe trimestral de Microsoft que da un vistazo a las tendencias, las tácticas y las soluciones más importantes en el actual panorama digital de amenazas, pone en evidencia un aumento de la actividad cibercriminal en torno al compromiso del correo electrónico empresarial (BEC por sus siglas en inglés).

La investigación destaca que, entre 2019 y 2022, las amenazas como servicio dirigido al correo electrónico empresarial registraron un aumento del 38%, con pérdidas que ascendieron a miles de millones de dólares. Entre abril de 2022 y abril de 2023, Microsoft Threat Intelligence detectó e investigó 35 millones de intentos BEC, con un promedio de 156.000 intentos diarios.

Es importante anotar que los ataques BEC se distinguen por su énfasis en la ingeniería social y el arte del engaño.

Las principales manifestaciones incluyen llamadas telefónicas, mensajes de texto, correos electrónicos o divulgación en redes sociales.

También hay que prestar atención a la suplantación de mensajes de solicitud de autenticación y la suplantación de identidad de individuos y empresas.

Prevención: posible si se reconoce el riesgo

A diferencia de los escandalosos ataques de ‘ransomware’, que consisten en mensajes disruptivos de extorsión, los criminales que usan BEC prefieren construir una confianza silenciosa mediante el uso de llamados urgentes a la acción y plazos artificiales para que los destinatarios se acostumbren a recibirlos y responderlos con rapidez.

En lugar de ‘malware’ novedoso, los operadores de BEC alinean sus tácticas para centrarse en herramientas que mejoren la escala, la plausibilidad y la tasa de éxito en la bandeja de entrada de los mensajes maliciosos.
Microsoft

Microsoft

MICROSOFT

Microsoft advierte acerca de una tendencia significativa en el uso por parte de los atacantes de plataformas como BulletProftLink, un popular servicio que permite crear campañas de correo malicioso a escala industrial que vende servicios de extremo a extremo, incluyendo plantillas, alojamiento y servicios automatizados para BEC.

Si bien los criminales han creado herramientas especializadas que facilitan este tipo de ataques, Microsoft explica que existen métodos que las empresas pueden emplear para prevenir ataques y mitigar el riesgo de amenazas.

Esas recomendaciones incluyen:

– Uso de soluciones seguras de correo electrónico. Las actuales plataformas en la Nube especializadas en correo electrónico utilizan capacidades de Inteligencia Artificial (IA), como aprendizaje automático, para mejorar la defensa, agregar protección avanzada contra ‘phishing’ y detección de reenvío sospechoso.

– Identidades seguras para impedir el movimiento lateral. La protección de las identidades es un pilar clave en los esfuerzos por combatir el BEC. El consejo es controlar el acceso a aplicaciones y datos con una postura de Confianza Cero y gobierno de identidad automatizado.

– Adopción de plataformas seguras de pago. Hay que considerar el cambio de facturas enviadas por correo electrónico a un sistema diseñado, de manera específica, para autenticar los pagos.

– Capacitación de los empleados en la detección de señales de advertencia. Se requiere de una educación continua de los colaboradores en la detección de correos electrónicos fraudulentos y maliciosos, en la falta de coincidencia en el dominio y las direcciones de correo electrónico, y en todo lo relacionado con el riesgo y los costos asociados a los ataques BEC exitosos.

Para obtener más información y orientación acerca de la inteligencia de amenazas puede visitar Security Insider. Si desea obtener más información sobre las soluciones de seguridad de Microsoft, visite este sitio ‘web’.  

Phishing: latente, pero combatible

Desde 2020, las compañías comenzaron a adoptar un modelo híbrido de trabajo que reemplazó el comportamiento convencional de asistir a la oficina todos los días y a tiempo completo.

En esta nueva era, y a medida que las defensas cibernéticas mejoran y más Gobiernos y empresas adoptan un enfoque proactivo de prevención, Microsoft advierte que las estrategias más comunes de los ciberdelincuentes, como el ‘phishing’ y el robo de información, también han evolucionado.
Microsoft

Microsoft

MICROSOFT

Existen diversos tipos de ‘phishing’ que incluyen ataques por correo electrónico, de ‘software’ malintencionado, de objetivo definido, de altos cargos, por SMS (‘smishing’) y por voz (‘vishing’). En esencia, el objetivo del ataque de ‘phishing’ es robar o dañar datos confidenciales mediante el engaño para que sus víctimas revelen información privada (contraseñas, números de tarjetas de crédito y planes de negocio confidenciales).

Las tácticas habituales de ‘phishing’ incluyen la comunicación engañosa, la sensación de necesidad, una falsa confianza y la manipulación emocional. El tiempo promedio en que tarda un atacante en acceder a datos privados de una víctima es de una hora y doce minutos.

Las consecuencias de un ataque de ‘phishing’ exitoso incluyen robo de dinero, pérdida de información, deterioro de reputación e, incluso, riesgo personal para las víctimas.

Para reducir la exposición estas amenazas, Microsoft les recomienda a las empresas seguir los siguientes pasos:

– Uso de autenticación multifactor (MFA) en todas las cuentas para limitar el acceso no autorizado.
– Habilitar características de acceso condicional para cuentas privilegiadas con el fin de bloquear el acceso desde países, regiones y direcciones IP que no generen tráfico para la organización.
– Considerar el uso de llaves físicas de seguridad para empleados involucrados en actividades de pago o compra, y otras cuentas privilegiadas.
– Usar navegadores que admitan servicios de análisis de URL en busca de comportamientos sospechosos para bloquear el acceso a sitios ‘web’ conocidos malintencionados.
– Adoptar soluciones de seguridad basadas en aprendizaje automático que impidan que las amenazas lleguen a la bandeja de entrada, como Microsoft Defender para Office 365.
– Habilitar características de protección y entrenamiento contra la suplantación de identidad.
– Ejecutar, de manera constante, simuladores de ‘phishing’ para evaluar riesgos potenciales en la organización e identificar y educar a los usuarios vulnerables.

Seguridad en tiempos de la IA

Sin duda, la Inteligencia Artificial transformará la manera como las organizaciones de todo el mundo interactúan con las tecnologías de seguridad. Para alcanzar su máximo potencial, las soluciones de IA de seguridad deben entregarse de manera segura y responsable.

Security Copilot, de Microsoft, es un producto de seguridad que refuerza el compromiso de la compañía con las prácticas responsables y de impacto de la Inteligencia Artificial y combina un modelo avanzado de lenguaje extenso (Large Language Model o LLM, por sus siglas en inglés) y un modelo específico de seguridad de Microsoft.

Este modelo específico de seguridad, a su vez, incorpora un conjunto creciente de capacidades específicas de seguridad y está informado por la inteligencia de amenazas global única de la empresa y más de 65 billones de señales diarias.

Security Copilot también ofrece una seguridad de escala empresarial y una experiencia compatible con la privacidad, ya que se ejecuta en la infraestructura de híper escala de Azure.
Microsoft

Microsoft

MICROSOFT

La creatividad y el conocimiento humanos siempre serán imprescindibles para la defensa. Por eso, Security Copilot puede ayudar a los profesionales de la seguridad en la velocidad y la escala de las máquinas, de modo que el ingenio humano se despliegue en donde más importa.

Al brindar esta experiencia, Microsoft se guía por tres principios:

• Simplificar lo complejo. Los defensores pueden responder a incidentes de seguridad en cuestión de minutos en lugar de horas o días. Security Copilot brinda orientación y contexto críticos paso a paso gracias a una experiencia de investigación basada en lenguaje natural que acelera la investigación y la respuesta a incidentes.

 Atrapar lo que otros no detectan. Los atacantes se esconden detrás del ruido y las señales débiles. Los defensores pueden ahora descubrir comportamientos maliciosos y señales de amenazas que, de otro modo, podrían pasar desapercibidas. Security Copilot muestra amenazas priorizadas en tiempo real y anticipa el próximo movimiento de un actor de amenazas con un razonamiento continuo basado en la inteligencia de amenazas global de Microsoft.

• Hacer frente a la brecha de talento. La capacidad de un equipo de seguridad siempre estará limitada por el tamaño del equipo y los límites naturales de la atención humana. Security Copilot aumenta las habilidades de los defensores con su capacidad para responder preguntas relacionadas con la seguridad, desde las más básicas hasta las más complejas.

Para más información, puede ingresar a este enlace.

Patrocinado por Microsoft.