Si observa la guía proporcionada, brindan un par de detalles relevantes para la seguridad de TI:
- Realice la autenticación fuera de banda y la verificación de las instrucciones de pago a través de un
Canal de contacto validado.
Asegúrese de que sus controles se apliquen para que las personas no puedan eludir su autenticación y verificación fuera de banda actual
- Aproveche las instrucciones de pago y las herramientas de anomalía de transacción para marcar las transacciones sospechosas.
Si ejecuta herramientas de análisis estadístico para alertar sobre anomalías, es posible que ya estén detectando este tipo de fraude por transferencia bancaria.
- Use herramientas de seguridad tradicionales (DLP, filtros de spam, etc.) para buscar correos electrónicos con clave
palabras como "wire + funeral", o "wire + travel", etc. Clientes y empleados señalados en 3
Los mensajes marcados deben ser contactados directamente por otros recursos dentro de su
institución financiera.
Este es probablemente el control de TI clave aquí, incluso una solución DLP básica debería permitirle buscar estas palabras en su puerta de enlace de correo, que puede recoger esto rápidamente.
Es un ataque de ingeniería social bastante estándar, que confía en que la institución financiera quiera ser lo más útil posible para el cliente en una situación desesperada. Como el personal solo es humano, la aplicación de controles de TI es la forma más sencilla de evitar que un miembro 'servicial' del personal pase por alto los procedimientos y luego se convierta en una víctima.