TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

4 ESCENARIOS CLAVE QUE UTILIZAN LOS CIBERCRIMINALES PARA LOS ATAQUES BEC

Escrito por marketing on 20/08/18 16:28

4-ESCENARIOS-CLAVE-QUE-UTILIZAN-LOS-CIBERCRIMINALES-PARA-LOS-ATAQUES-BECExisten nuevas herramientas para comunicarnos en el ambiente laboral como Skype, Linked In y hasta Whats App; sin embargo, el correo electrónico sigue siendo el principal canal de comunicación para las empresas, empleados y clientes.  

En el 2017 se enviaron más de 269 mil millones de correos electrónicos por día, y se predice que para el año 2021, este número aumentará a más de 319 mil millones, más de 50 mil millones en menos de 5 años.

¿Tienes idea de la cantidad de información sensible que vive en nuestros correos electrónicos?Es por esta situación que las organizaciones deben proteger la información de manera adecuada. 

Las estrategias de los cibercriminales cada día son más dirigidas, así lo demuestra la amenaza de Business Email Compromise (BEC), pues está enfocada en ejecutivos y los usuarios de alto perfil y sus diferentes conexiones principalmente aquellas con las que tienen contacto vía correo electrónico.

>>El FBI descubrió que los ataques BEC han impactado a compañías en más de 100 países<<

Este tipo de ataques se centran en el uso del correo electrónico,  el fin de los atacantes al ocupar este tipo de estrategia es llegar al email de un rol directivo o alto ejecutivo para facilitar el envío fraudulento de transferencias.

¿Quiénes serían el blanco ideal para este tipo de ataques? Los cibercriminales se dirigen a las empresas que brindan direcciones de correo electrónico corporativas y a aquellos que realizan transferencias electrónicas para respaldar las relaciones con los proveedores.

El elemento clave involucrado en cada tipo de ataque BEC, es el uso de una dirección de correo electrónico específica. Los hackers normalmente identifican a los ejecutivos u otros empleados de alto nivel, usando a estos usuarios como trampolín para facilitar las transferencias fraudulentas. Después de todo, si un ejecutivo envía un correo electrónico a un empleado que solicita una transferencia bancaria para pagarle a un proveedor, es posible que no parezca fuera de lo común.

Los cibercriminales diseñan correos falsos, haciéndolos parecer “legítimos”,  a través del uso de proveedores de correo web poco fiables, o bien suelen registrar un dominio de imitación que se asimile o haga referencia a la empresa de la cual quieren aprovecharse.

>>Las pérdidas financieras asociadas con BEC aumentaron en más de 2000 % en dos años<<

Aquí están los 4 escenarios clave que utilizan los cibercriminales para dañar a tu organización a través de un ataque BEC.

  • Estafa Factura, Los atacantes utilizan este escenario cuando su estrategia se enfoca en hacerse pasar por proveedores extranjeros de la compañía, de tal forma que solicitan el pago de facturas falsas. Arman todo para que los destinatarios crean que el correo electrónico proviene directamente de un proveedor asociado, transfieren los fondos para liquidar el pago, pero el dinero se envía a una cuenta configurada por estafadores.
  • Estafa CEO. En este escenario los atacantes se aprovechan del poder del CEO, es uno de los ataques más comunes. Utilizan una cuenta de correo electrónico de un CEO ya sea robada o falsa, redactan un correo electrónico empleando el lenguaje común o la forma en la que habitualmente hace solicitudes a un empleado de la compañía pidiendo que transfieran dinero a una cuenta bancaria maliciosa controlada.
  • Estafa Abogado. El escenario ideal para el “robo de identidad” donde los atacantes se hacen pasar por un abogado de alto perfil o miembro de un bufete de abogados, afirmando ser responsables de asuntos de carácter sensible y 100% confidenciales.
  • Estafa Exfiltración. Los atacantes utilizan este escenario cuando se dirigen a los miembros del equipo de recursos humanos para acceder a información de identificación personal, declaraciones de impuestos u otros datos confidenciales que pertenecen a los empleados y ejecutivos en particular. De tal forma que obtienen la exfiltración exitosa de datos e información sensible.

Estas son los cuatro tipos de estafas BEC principales; sin embargo, los cibercriminales pueden centrarse en una estrategia de ataque a través de uno de los escenarios o bien creando una combinación, comenzando con una estafa de exfiltración y terminando con una estafa CEO

Es importante mencionar que este tipo de ataques son únicos gracias a que no incluyen un enlace o archivo adjunto malicioso. De tal forma que son difíciles de detectar y alertar.

De acuerdo a lo demostrado por Trend Micro, y algunas de las historias de las víctimas de negocios recopiladas por Guardian Analytics, los correos electrónicos de BEC son a menudo cortos y aprovechan el lenguaje autorizado para estimular transferencias fraudulentas de dinero.

¿Qué tipo de protección existe para ataques BEC?

Es aquí donde la capacitación, concientización y seguridad de los empleados cobra importancia, pues es la manera ideal con la que las organizaciones pueden ayudarse y evitar este tipo de engaños que resultan costosos y perjudiciales para cualquier organización. De igual forma debemos considerar la creación de políticas en los procesos que involucran transferencias bancarias verificando con los empleados la validación de más datos o valores no solo el correo electrónico. 

Con esto volvemos a reiterar que el factor humano sigue siendo el eslabón más débil ante una estrategia de ataque.

También existen nuevas estrategias en donde se pueden aprovechar herramientas y tecnologías como la inteligencia artificial que proporciona un elemento esencial para la protección de BEC.

Si conoces otro tipo de escenarios con los que los ataques BEC suelen pasar desapercibidos,¡cuéntanos!  

Agenda tu análisis de vulnerabilidades sin costo

Topics: Concientizar a Usuarios, Correo con Malware, CorreoElectronicoMalicioso, CorreoFalso, EmailMailicioso, email secuirty, seguridad correo electronico, concientizacion usuarios seguridad, Business Email Compromise, Email Comprometido, BEC, factor humano, BEC Attacks, ataques BEC


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
GUIA-7-PASOS-PARA-PROTEGERTE-DE-ATAQUES-FILELESS-DESCARGAR.png
Levanta-ticket-soporte.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
Como-protegerme-de-Meltdown-y-Spectre.png

Aprende a minimizar la superficie de ataque por Ransomware