Ocho ciberamenazas ante las que el canal debe mantenerse prevenido

  • Seguridad

ciberamenazas

El fraude está vivo y está alarmantemente arraigado en el canal de TI. Para los partners, las consecuencias de la inacción o de no tomar las medidas inadecuadas de ciberseguridad pueden ser catastróficas. Su reputación y alianzas están en juego, junto con la potencial pérdida de negocios.

Recomendados: 

Arquitecturas de Seguridad, ¿qué ventajas ofrecen? Webinar

2021, ¿el año de la ciberdefensa? Webinar

Ciberseguridad orientada al futuro Leer

El fraude nunca es un crimen sin víctimas. Mantener a los partners del canal de distribución de TI lo más preparados posible es el objetivo del informe “Riesgos de fraude y prevención en el Canal” del Global Technology Distribution Council (GTDC), que identifica ocho técnicas criminales en aumento que suponen un riesgo seguro para los proveedores de soluciones de TI hoy en día:

Compromiso de correo electrónico empresarial (BEC)

Los ataques BEC ocurren cuando un sistema de correo electrónico o mensajería se ve comprometido o suplantado para enviar mensajes falsos a través de canales legítimos. Estos ataques pueden iniciar solicitudes de compra falsas, instrucciones y redirecciones de pagos, reembolsos y cambios de dirección de envío, etc., para obtener dinero o productos de las empresas, incluidos los proveedores de soluciones.

Ataques de phishing

Phishing es un vector de ataque conocido y común contra las empresas. Los estafadores se dirigen a empresas con correos electrónicos aparentemente legítimos, pero con enlaces que abren puertas traseras o descargan malware para comprometer los sistemas. En los ataques contra proveedores de soluciones, los estafadores primero comprometen el sistema de correo electrónico de un cliente y, a continuación, pueden enviar pedidos falsos a una dirección de su elección.

Suplantación de correo electrónico, email spoofing y typosquatting

En lugar de comprometer cuentas de correo electrónico y sitios web, algunos estafadores se harán pasar por sus objetivos a través de suplantación de correo electrónico o suplantación de cuenta. La suplantación de correo electrónico es cuando una dirección de correo electrónico parece legítima, pero es ligeramente diferente de una cuenta auténtica. Typosquatting y la suplantación de cuentas son los mismos, excepto que las URL tienen ligeras variaciones. El destinatario de un correo electrónico falso recibe un mensaje que parece auténtico, pero conduce a un sitio web falso. A continuación, se puede engañar al proveedor de soluciones para que acepte pedidos o revele detalles financieros.

Redirección de envíos

Si los estafadores obtienen acceso a los registros de un cliente, pueden identificar pedidos en curso y enviar instrucciones para redirigir los envíos a una dirección diferente. En muchos casos, una simple búsqueda de direcciones de Google revelará que la nueva dirección es para un domicilio particular o un negocio no asociado.

Redirección de pagos

Los estafadores envían a los clientes instrucciones de pago "actualizadas" para que envíen dinero de facturas legítimas a la dirección incorrecta. En estos casos, el cliente pierde dinero y todavía debe el saldo al proveedor de soluciones. Las redirecciones de pago ocurren más comúnmente como una variante de los intentos de fraude BEC, donde la causa raíz es una cuenta de correo electrónico hackeada.

Órdenes de compra falsas

Uno de los esquemas de fraude más comunes en el canal es el uso de órdenes de compra falsas. Los estafadores enviarán una orden de compra a un proveedor de soluciones que parece legítimo en todos los sentidos, excepto por diferencias en los detalles y patrones de compra. A menudo realizarán pedidos de productos que el cliente real nunca ha pedido u pedido en diferentes cantidades.

Pedidos falsos

Como facturas falsas, pedidos falsos son solicitudes de producto o servicio que parecen legítimas. Los estafadores enviarán pedidos por correo electrónico, por teléfono o en línea. Al no verificar un pedido, los proveedores de soluciones pueden acabar pagando por los productos enviados al estafador. Los signos reveladores de un pedido falso incluyen una nueva dirección, un volumen inusual de productos pedidos y selecciones de productos que se desvían de los patrones de compra típicos.

Facturas y detalles de pago falsos

Bajo este esquema, el proveedor de soluciones recibe un correo electrónico aparentemente legítimo que contiene una factura o detalles de pago para los servicios prestados. Si un proveedor de soluciones no tiene cuidado, podría hacer pagos a una cuenta bancaria fraudulenta o peor, revelar sus credenciales bancarias a una organización criminal.

Las amenazas descritas justifican una variedad de estrategias y tácticas de prevención. Los distribuidores han establecido sus propios equipos y sistemas de prevención del fraude, ya que están en riesgo de sufrir la misma pérdida de negocio, daño a la reputación y pasivos financieros que los proveedores de soluciones. Cada vez más con la ayuda del aprendizaje automático y la inteligencia artificial, los distribuidores verifican los pedidos de proveedores de soluciones contra historiales de cuentas, direcciones de compra y entrega, productos vendidos, patrones de crédito y gasto, y las identidades de los clientes asociados. Estos sistemas permiten a los distribuidores marcar pedidos sospechosos para su verificación.