• Aumento del 38 % en el cibercrimen como servicio dirigido al correo electrónico empresarial observado entre 2019 y 2022

  • 35 millones de intentos de compromiso de correo electrónico empresarial, con un promedio de 156 000 intentos diarios, detectados e investigados por Microsoft Threat Intelligence entre abril 2022 y abril 2023

SINGAPUR, 22 de mayo de 2023 /PRNewswire/ — Microsoft ha lanzado su cuarta edición de Cyber ​​Signals, que destaca un aumento en la actividad cibercriminal en torno al compromiso del correo electrónico comercial (BEC), las tácticas comunes empleadas por los operadores de BEC y cómo las empresas pueden defenderse contra estos ataques.

Los conocimientos clave compartidos en esta edición de Cyber ​​Signals, un informe de inteligencia sobre amenazas cibernéticas que destaca las tendencias de seguridad y los conocimientos recopilados de los 43 billones de señales de seguridad diarias de Microsoft y 8500 expertos en seguridad, incluyen:

  • Entre abril 2022 y abril 2023Microsoft Threat Intelligence detectado e investigado 35 millones de intentos BEC con un promedio de 156.000 intentos diarios.[1]

  • Microsoft también observó una Aumento del 38 % en el cibercrimen como servicio dirigido al correo electrónico empresarial entre 2019 y 2022. Uno de esos servicios es BulletProftLink que crea campañas de correo malicioso a escala industrial, que vende servicios de extremo a extremo incluyendo plantillas, alojamiento y servicios automatizados para BEC.[1]

En lugar de explotar vulnerabilidades en dispositivos sin parches, los operadores de BEC buscan explotar el mar diario de tráfico de correo electrónico y otros mensajes para atraer a las víctimas para que proporcionen información financiera o tomen medidas directas, como enviar fondos sin saberlo a cuentas de mulas de dinero que ayudan a los delincuentes a realizar transferencias de dinero fraudulentas. . Los intentos de BEC de los actores de amenazas pueden tomar muchas formas, como llamadas telefónicas, mensajes de texto, correos electrónicos o divulgación en las redes sociales.

Si bien los actores de amenazas han creado herramientas especializadas para facilitar BEC, incluidos kits de phishing y listas de direcciones de correo electrónico verificadas para apuntar a líderes de C-Suite, clientes potenciales de cuentas por pagar y otros roles específicos, existen métodos que las empresas pueden emplear para prevenir ataques y mitigar el riesgo. .

Vasu Yakkalvicepresidente corporativo de seguridad, cumplimiento, identidad y administración en Microsoftdijo: «Los ataques BEC ofrecen un gran ejemplo de por qué el riesgo cibernético debe abordarse de manera interfuncional con los oficiales de TI, cumplimiento y riesgo cibernético en la mesa junto con ejecutivos y líderes comerciales, empleados financieros, gerentes de recursos humanos y otros con acceso a los registros de los empleados. Si bien debemos mejorar las defensas existentes a través de las capacidades de inteligencia synthetic y la protección contra el phishing, las empresas también deben capacitar a los empleados para detectar señales de advertencia para prevenir ataques BEC».

Para protegerse contra los ataques BEC, las empresas deben aprovechar las aplicaciones en la nube que utilizan capacidades de IA para mejorar las defensas, agregando protección avanzada contra phishing y detección de reenvío sospechoso. De manera important, las empresas necesitan proteger las identidades para prohibir el movimiento lateral mediante el regulate del acceso a las aplicaciones y los datos con Zero Rely on y el gobierno de identidad automatizado. Además, la adopción de una plataforma de pago segura puede reducir el riesgo de actividad fraudulenta al cambiar de facturas enviadas por correo electrónico a un sistema diseñado específicamente para autenticar pagos. Además, la educación continua de los empleados juega un papel very important para equiparlos para detectar correos electrónicos fraudulentos y maliciosos, como una falta de coincidencia en el dominio y las direcciones de correo electrónico, así como para comprender los riesgos y costos potenciales asociados con los ataques BEC exitosos.

Para obtener más información sobre la amenaza de BEC, lea hoy la cuarta edición de Cyber ​​Signals. Para obtener más información sobre las soluciones de seguridad de Microsoft y mantenerse al día con la cobertura de expertos en cuestiones de seguridad, visite el sitio world wide web de seguridad de Microsoft y Weblog de seguridad de Microsoft.

Para obtener más información, póngase en contacto:

Microsoft Asia
Simran Singh Sethi
Simran.Sethi@microsoft.com

Edelman (agencia asociada de Microsoft Asia)
ernesto lee / Farhansyah Musa
EdelMSFTCorp@edelman.com

Nota para los editores: Para obtener más información, noticias y perspectivas de Microsoft, visite el Centro de noticias de Microsoft en http://news.microsoft.com/. Los enlaces world wide web, los números de teléfono y los títulos eran correctos en el momento de la publicación, pero pueden haber cambiado. Para obtener asistencia adicional, los periodistas y analistas pueden comunicarse con el Equipo de respuesta rápida de Microsoft u otros contactos apropiados que se enumeran en Contactos de relaciones públicas de Microsoft – Historias.

[1] Metodología: para los datos de instantáneas, las plataformas de Microsoft, incluidas Microsoft Defender para IoT, Microsoft Threat Intelligence Heart y Microsoft Defender Risk Intelligence, proporcionaron datos anónimos sobre las vulnerabilidades de los dispositivos, como estados y versiones de configuración, y datos sobre la actividad de amenazas en componentes y dispositivos. Además, los investigadores utilizaron datos de fuentes públicas, como la Foundation de datos nacional de vulnerabilidades (NVD) y la Agencia de seguridad de ciberseguridad e infraestructura (CISA). La estadística de portada se basa en compromisos de Microsoft en 2022. Los sistemas de manage en entornos críticos incluyen dispositivos electrónicos o mecánicos que utilizan bucles de handle para mejorar la producción, la eficiencia y la seguridad.

Cisión

Cisión

Vea contenido first para descargar multimedia: https://www.prnewswire.com/apac/news-releases/microsoft-cyber-signals-report-highlights-spike-in-cybercriminal-activity-around-company-email-compromise-301830370 .html

FUENTE Microsoft Asia

Share.
Leave A Reply