lundi, 20 mai 2024

Les acteurs de la menace utilisent de plus en plus des tiers pour exécuter leurs escroqueries

Irregular Security a publié une toute nouvelle étude qui met en évidence une tendance croissante à la compromission de la chaîne d’approvisionnement monétaire alors que les stars du danger se font passer pour des fournisseurs plus que jamais auparavant.

En janvier 2022 , le nombre d’attaques de compromis de messagerie professionnelle (BEC) se faisant passer pour des tiers externes a dépassé pour la toute première fois le nombre d’attaques se faisant passer pour des employés internes et a continué à dépasser les usurpations d’identité internes traditionnelles en un mois depuis.

En mai 2022 , l’usurpation d’identité externe par un tiers représentait 52 % de toutes les attaques BEC vues par Unusual, tandis que l’usurpation d’identité interne représentait jusqu’à 48 % de toutes les attaques. À peine un an auparavant, l’usurpation d’identité interne représentait 60 % de toutes les attaques, ce qui représente une augmentation de 30 % d’une année sur l’autre de l’usurpation d’identité par des tiers.

La compromission de la chaîne d’approvisionnement financière est un sous-ensemble de la compromission des e-mails de l’entreprise dans lequel les cybercriminels profitent de relations avec des tiers reconnus ou inconnus pour lancer des attaques sophistiquées. L’objectif est d’utiliser la légitimité du nom du fournisseur pour inciter un membre du personnel imprudent à payer une facturation frauduleuse, à modifier les informations du compte de facturation ou à offrir un aperçu d’autres consommateurs à cibler. Ces méthodes sont très nuisibles, avec une attaque visitée par Abnormal demandant 2,1 millions de dollars pour une fausse facture.

Alors qu’une attaque par compromission des e-mails d’un fournisseur a besoin de l’étoile de la menace pour comprendre les relations de service et les calendriers des transactions financières, un tiers aveugle – l’attaque de parti s’appuie simplement sur des tactiques d’ingénierie sociale standard pour exiger des paiements en utilisant des prétextes tels que des actions en justice à venir. Alors que les quatre types d’attaques ont connu du succès, celles qui utilisent de véritables comptes compromis sont incroyablement difficiles à identifier et peuvent être dévastatrices pour les entreprises qu’elles ciblent.

« Bien que la compromission de la chaîne d’approvisionnement monétaire ne soit pas nouvelle, l’augmentation utiliser des tactiques d’usurpation d’identité par des tiers n’est pas facile », précise Crane Hassold, directeur des renseignements sur les menaces chez Unusual Security. « Notre équipe de renseignement sur les menaces a découvert des attaques très avancées qui sont presque difficiles à identifier pour les systèmes traditionnels ou les utilisateurs finaux, d’autant plus qu’elles proviennent de véritables comptes de fournisseurs, détournent des conversations en cours et font référence à des offres légitimes. »

Selon Selon le FBI, la compromission des e-mails de service a en fait exposé les organisations à 43 milliards de dollars de pertes au cours des six dernières années, et les pertes réelles continuent d’augmenter d’année en année, représentant 35 % de toutes les pertes dues à la cybercriminalité en 2021 seulement. Cette nouvelle tendance n’est qu’un exemple de l’élégance croissante de ces dangers de la messagerie électronique moderne et de la façon dont les cybercriminels continuent d’évoluer et d’améliorer leurs techniques de réussite. Au fur et à mesure que les membres du personnel deviennent plus conscients des attaques BEC standard qui dépendent de l’usurpation d’identité de l’exécutif, les stars du danger ont en fait commencé avec succès à se faire passer pour d’autres entités, souvent avec un plus grand succès. les attaques de la chaîne d’approvisionnement sont une autre étape essentielle dans l’évolution des étoiles à risque, des dangers à faible valeur et à faible impact comme le spam aux attaques ciblées à forte valeur et à fort impact. l’usurpation d’identité continuera d’augmenter en pourcentage de toutes les attaques, pour finir par dominer le paysage BEC dans un avenir prévisible. »

Pourquoi ce changement dans les habitudes des agresseurs est-il important ? D’une part, cela indique que les victimes ultimes des attaques de la chaîne d’approvisionnement financière ne contrôlent pas le compromis préliminaire, ce qui rend plus important que jamais pour les entreprises de préserver une solide compréhension de leur chaîne d’approvisionnement.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline