Una nueva notificación del FBI advierte a las empresas de un ataque en el momento perfecto cuando las empresas están gastando, se están contratando nuevas personas y las operaciones están cambiando.
A los actores de amenazas les gusta nada más que una pizca de caos cuando se trata de la sincronización de sus ataques. Si entienden bien el tema de la ingeniería social, ese caos, cuando se agrega a un sentido de urgencia, dará como resultado que las personas se apresuren y no reflexionen sobre las acciones. Como resultado, los ciberataques pueden tener éxito con mucha más frecuencia de lo que deberían.
Según el informe del FBI, los actores de amenazas responsables saben muy bien a quién están atacando: «En la primera fase de la investigación, los ciberdelincuentes identifican información no públicamente disponible que amenazan con revelar o utilizar como palanca en la extorsión para atraer a las víctimas». Los eventos amenazantes que podrían afectar el valor de las acciones de una víctima, como anuncios, fusiones y adquisiciones, alientan a los actores de ransomware a apuntar a una red o ajustar su cronograma de extorsión si se realiza el acceso «.
A juzgar por la advertencia del Centro de Quejas de Internet (IC3) del FBI a principios de este mes, los ciberdelincuentes están utilizando estos importantes eventos financieros como el momento perfecto para lanzar ataques de ransomware con chantaje. Piénselo: tomemos una empresa pública ficticia comprada por una empresa de inversión privada. El costo total del acuerdo gira en torno al precio de la acción. Si un atacante de ransomware logra robar datos de los sistemas de la sociedad anónima y cifrarlos, el público podría descubrir que el precio de las acciones está cayendo y, con ello, el valor de la empresa y el precio de compra.
Si su empresa se encuentra en una fase de fusión o adquisición (o tiene planes de hacerlo en el futuro), es imperativo que brinde la mejor protección posible contra el ransomware, incluido el uso de capacitación en seguridad para involucrar a los usuarios en la defensa contra tales ataques si e- El contenido del correo pasa por las soluciones de seguridad y llega a la bandeja de entrada del usuario.