Big Data
Cloud Computing
Data Center
Hardware
HR, Finance, Marketing
Internet
IT Management
IT-Security
Mobile
Network
Software
Cliente: Proofpoint Ltd
Formato: E-Book
Tamanho: 3 MB
Língua: Español
Data: 13.05.2024
Análisis de las estafas BEC: Marco del CISO moderno para identificar, clasificar y detener las estafas por correo electrónico
Las estafas Business Email Compromise (BEC), también conocidas como estafas o fraude por correo electrónico, son una de las amenazas de ciberseguridad más costosas y menos conocidas. Se trata sin duda de un método que ha evolucionado rápidamente y que no siempre capta tanta atención como otros ciberdelitos más notorios. Sin embargo, en costes económicos directos, las estafas BEC eclipsan fácilmente a otros tipos de fraude.
Solo en 2020, los ataques BEC costaron a organizaciones y particulares más de 1800 millones de dólares, cifra que supera en más de 100 millones la de 2019 y que representa el 44 % de las pérdidas totales por ciberdelincuencia.
Con la evolución de los ataques BEC, la nomenclatura del sector ha quedado obsoleta. Los términos utilizados para explicar las tácticas y técnicas BEC se han vuelto ambiguos, se confunden con otros conceptos y se utilizan de forma errónea. Sin un marco para describir los ataques BEC y mucho menos para conceptualizarlos, investigar y gestionar la amenaza es difícil, si no imposible.
Por eso hemos creado la taxonomía de Proofpoint para las estafas por correo electrónico. Este marco está diseñado para ayudar a los profesionales de la seguridad a identificar, clasificar y, en última instancia, bloquear mejor esta costosa amenaza.
Solo en 2020, los ataques BEC costaron a organizaciones y particulares más de 1800 millones de dólares, cifra que supera en más de 100 millones la de 2019 y que representa el 44 % de las pérdidas totales por ciberdelincuencia.
Con la evolución de los ataques BEC, la nomenclatura del sector ha quedado obsoleta. Los términos utilizados para explicar las tácticas y técnicas BEC se han vuelto ambiguos, se confunden con otros conceptos y se utilizan de forma errónea. Sin un marco para describir los ataques BEC y mucho menos para conceptualizarlos, investigar y gestionar la amenaza es difícil, si no imposible.
Por eso hemos creado la taxonomía de Proofpoint para las estafas por correo electrónico. Este marco está diseñado para ayudar a los profesionales de la seguridad a identificar, clasificar y, en última instancia, bloquear mejor esta costosa amenaza.