Saltar al contenido
computerg

馃 Proteja Su Empresa Contra Ataques De Compromiso Por Correo Electr贸nico

junio 20, 2021

Business Email Compromise (BEC) es una amenaza de ciberseguridad de r谩pido crecimiento a la que se enfrentan todas las empresas, especialmente las peque帽as y medianas (PYMES). El Centro de Quejas de Delitos en Internet (IC3) del FBI dijo en su Informe de Delitos en Internet 2020 que manej贸 19,369 quejas de compromiso de correo electr贸nico empresarial (BEC) que representan m谩s de 鈧 1.8 mil millones en p茅rdidas, ajustadas en los Estados Unidos para ese a帽o.

Sobre el Autor

Christopher Budd es director global senior de comunicaciones sobre amenazas en Avast.

Los ataques BEC utilizan principalmente el correo electr贸nico, pero se pueden realizar mediante mensajes SMS, mensajes de correo de voz e incluso llamadas telef贸nicas. Los ataques BEC son notables porque se basan en gran medida en las llamadas t茅cnicas de 芦ingenier铆a social禄, lo que significa que utilizan trucos y enga帽os contra las personas.

Los ataques BEC pueden ser muy efectivos y cualquiera puede ser v铆ctima de ellos, independientemente de su riqueza o sofisticaci贸n. En febrero de 2020, Barbara Corcoran, la empresaria estadounidense, inversora y jueza del reality show empresarial 芦Shark Tank禄, casi perdi贸 casi 鈧 400,000 en una estafa de BEC. Afortunadamente, una acci贸n r谩pida le devolvi贸 el dinero. Pero las estad铆sticas del FBI muestran que no todo el mundo es tan afortunado.

Debido a que los ataques BEC dependen en gran medida de la ingenier铆a social, el software de seguridad tradicional no siempre protege contra ellos. Esto significa que usted y sus empleados desempe帽an un papel importante en la protecci贸n contra ellos, y por qu茅 es importante comprender qu茅 son los ataques BEC y c贸mo funcionan.

C贸mo funcionan los ataques BEC

Si bien hay muchas formas en que los ataques BEC pueden desarrollarse, todas se reducen a una f贸rmula simple. Un atacante intentar谩 convencer a un empleado de que env铆e dinero a los atacantes haci茅ndose pasar por alguien en quien conf铆a.

Los delanteros a menudo intentar谩n acumular las probabilidades de dos maneras. Primero, intentan hacer que su ataque sea cre铆ble a trav茅s de quien eligen suplantar. En segundo lugar, intentan crear un sentido de urgencia para que sea menos probable que la v铆ctima prevista cuestione la transacci贸n y tenga menos probabilidades de pasar por los canales adecuados para los pagos que podr铆an detectar la estafa.

A veces, los atacantes combinan inteligentemente estas dos t谩cticas para mejorar la eficiencia.

Por ejemplo, un tipo de ataque BEC que hemos visto involucra a un empleado que recibe un mensaje urgente del CEO u otro gerente senior dici茅ndoles que necesitan que el empleado pague una factura vencida o reciba pagos. Tarjetas de regalo para un evento empresarial urgente. un medio. Podr铆an ser correos electr贸nicos o mensajes de texto, pero los atacantes incluso utilizaron tecnolog铆a falsificada para imitar los mensajes de correo de voz y las llamadas. Un ejecutivo en 2019 perdi贸 220.000 鈧 (aproximadamente 243.000 d贸lares) en un ataque como este cuando los atacantes utilizaron tecnolog铆a falsificada para hacerse pasar por su CEO.

En otro tipo de ataque BEC, los atacantes utilizan cuentas de correo electr贸nico falsas y comprometidas para convencer a un empleado de que est谩n tratando con un proveedor leg铆timo. Los atacantes pueden intercambiar varios correos electr贸nicos con la v铆ctima objetivo para convencerlos de que son un vendedor real y luego enviarles una factura falsa. As铆 se desarroll贸 el ataque a Barbara Cocoran.

Un tercer tipo de ataque BEC se dirige a las n贸minas corporativas. En estos casos, los atacantes se hacen pasar por empleados e intentan enga帽ar al personal de n贸mina de la empresa para que cambie la informaci贸n de dep贸sito directo del empleado a su propia cuenta bancaria. Estos ataques son m谩s sutiles y toman m谩s tiempo, pero pueden ser muy efectivos.

En casi todos los casos, el objetivo de los atacantes BEC es obtener dinero de una de dos formas: transferencia electr贸nica de fondos (incluida la criptomoneda) o tarjetas de regalo. Si bien el uso de tarjetas de regalo para un ataque como este puede resultar sorprendente, los atacantes descubrieron que era una forma f谩cil de transferir y blanquear dinero.

C贸mo protegerse contra los ataques BEC

Los ataques BEC son ataques de fraude realmente pasados 鈥嬧媎e moda que utilizan la tecnolog铆a actual; hemos visto este tipo de estafa mucho antes de que existieran correos electr贸nicos o mensajes de correo de voz. Dado que estos no son ataques basados 鈥嬧媏n tecnolog铆a, esto significa que las soluciones basadas en tecnolog铆a no ser谩n tan efectivas contra estos ataques como contra, por ejemplo, ransomware. Un correo electr贸nico BEC bien elaborado, por ejemplo, es dif铆cil para que el software de seguridad lo distinga de un correo electr贸nico leg铆timo, especialmente si proviene de la cuenta real, pero comprometida, de alguien en quien conf铆a.

Esto significa que la protecci贸n contra los ataques BEC debe centrarse en dos cosas: usted y sus empleados.

Primero, inf贸rmese a s铆 mismo y a sus empleados sobre los ataques BEC. Usted y sus empleados deben aprender a sospechar cuando llega un correo electr贸nico inesperado del director ejecutivo que dice 芦Necesito que obtenga 鈧 5,000 en tarjetas de regalo para una fiesta de cumplea帽os hoy, env铆eme los n煤meros y no se lo digas a nadie禄, dice un largo camino hacia prevenir tales ataques.

En segundo lugar, refuerce la importancia de verificar las solicitudes de pago y seguir las reglas establecidas para pagar facturas, cambiar la informaci贸n de dep贸sito directo y comprar y enviar tarjetas de regalo. Por ejemplo, informe a los empleados que deben llamar a un empleado o proveedor para solicitar el pago. Aseg煤rese de que sepan c贸mo usar el n煤mero que tiene registrado y verifique que la factura o solicitud sea leg铆tima antes de hacer cualquier otra cosa. Enfatice que incluso si las solicitudes parecen provenir de personas de alto nivel en su empresa, los empleados siempre deben verificar. Los atacantes intentan convencer a las v铆ctimas objetivo de que mantengan estos ataques en secreto para aumentar sus posibilidades de 茅xito, y se aprovechan de la renuencia de los empleados a interrogar a los responsables. Deje en claro que los empleados pueden y deben plantear problemas en situaciones como esta.

En 煤ltima instancia, los ataques BEC tienen 茅xito porque los atacantes enga帽an a sus v铆ctimas haci茅ndoles creer su enga帽o. Aunque los ataques BEC utilizan tecnolog铆a, en realidad son solo una variaci贸n moderna de fraudes y estafas ancestrales. Y para frustrarlos, por tanto, es necesario adaptarse a los nuevos modos de funcionamiento de estos viejos fraudes.

La buena noticia es que con la formaci贸n y la educaci贸n adecuadas, y siguiendo las pol铆ticas y los procedimientos adecuados, puede frustrar estos ataques. Todo lo que necesita hacer es tomarse el tiempo para informarse a s铆 mismo y a sus empleados sobre estas estafas, c贸mo funcionan y la forma correcta de tratar las solicitudes de pago sin importar c贸mo se transmitan.


Source link