Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Prevención del Compromiso Empresarial de Correo: Ataque BEC

Escrito por Scarlet Mendoza | Nov 6, 2023 10:00:00 PM

La seguridad cibernética se ha convertido en un componente crítico para empresas de todos los tamaños. Un tipo particular de ciberamenaza que ha ganado notoriedad es el ataque BEC (Business Email Compromise), también conocido como compromiso de correo electrónico empresarial. Este método de ataque sofisticado implica la utilización de varios tipos de engaño, como la suplantación de identidad y el phishing para infiltrarse en las comunicaciones empresariales.

El objetivo principal es engañar a los empleados, socios o incluso a los clientes para que realicen transferencias de dinero o compartan datos bancarios confidenciales. En este artículo, profundizaremos en la comprensión de los ataques BEC y exploraremos medidas proactivas y soluciones de seguridad para la prevención de ataques BEC.

 

Tabla de Contenido

 

 

 

 

 

 

 

¿Qué es un Ataque BEC?

 

 

Un ataque BEC es una estrategia utilizada por los ciberdelincuentes que se especializan en la manipulación de las relaciones de confianza entre trabajadores y empresas. Mediante la suplantación de identidad, estos actores maliciosos fingen ser ejecutivos, empleados o socios comerciales legítimos para persuadir a los individuos de enviar correos electrónicos con información sensible o realizar transferencias de dinero fraudulentas.

Los ataques BEC pueden tomar varias formas, pero comúnmente implican el uso de direcciones de correo electrónico comprometidas o falsificadas, estafas BEC y manipulación de nombres de dominio para crear una sensación de legitimidad y urgencia. A menudo, los atacantes realizan investigaciones sustanciales, utilizando redes sociales y otras plataformas para recopilar información sobre sus objetivos y personalizar sus enfoques.

 

Te podría interesar leer: Protegiendo tu Empresa de los Ataques de Phishing por Emails

 

¿Cómo se compromete un correo electrónico?

 

Los ciberdelincuentes utilizan diversas técnicas para comprometer una dirección de correo electrónico. Una estrategia común es registrar nombres de dominio que sean visualmente similares a los dominios legítimos de la empresa. Por ejemplo, si la empresa tiene el dominio "empresa.com", el atacante podría registrar "empresaa.com". A simple vista, el dominio falso podría pasar desapercibido en la bandeja de entrada de un trabajador distraído.

Otra táctica es aprovecharse de las vulnerabilidades en el servidor de correo de la empresa o utilizar ataques de fuerza bruta para adivinar contraseñas.

 

Te podría interesar: Como Proteger tu Empresa de los Ataques de Fuerza Bruta

 

La Suplantación de Identidad y su Rol en los Ataques BEC

 

Una táctica central en un ataque BEC es la suplantación de identidad. Los ciberdelincuentes imitan a ejecutivos o autoridades dentro de una empresa para ganar la confianza de los trabajadores o socios comerciales. Utilizando correos electrónicos de phishing cuidadosamente diseñados, manipulan a la víctima para que comparta datos bancarios o realice una transferencia de dinero, a menudo justificando la urgencia debido a una crisis ficticia o una oportunidad de inversión inmediata.

Esta forma de robo de identidad implica el uso de correos electrónicos que parecen sorprendentemente legítimos, a menudo sin señales de advertencia claras que uno podría esperar de un intento de fraude. Es aquí donde reside el verdadero peligro de los ataques BEC: operan aprovechando la confianza y los protocolos de comunicación establecidos en el mundo empresarial.

Aunque un ataque BEC puede considerarse una forma avanzada de ataque de phishing, tiene algunas diferencias clave. Mientras que los correos electrónicos de phishing generalmente se envían en masa con la esperanza de engañar a un pequeño porcentaje de destinatarios, el BEC es mucho más dirigido. Los atacantes pueden pasar semanas o incluso meses estudiando a sus víctimas, aprendiendo sus hábitos de comunicación y buscando el momento perfecto para atacar.

 

Te podrá interesar leer:  Microsoft Office 365 en México: Eleva tu Empresa

 

El Impacto de las Redes Sociales en los Ataques BEC

 

Las redes sociales juegan un papel significativo en la facilitación de los ataques BEC. Los delincuentes utilizan estas plataformas para realizar investigaciones sobre sus objetivos, adquiriendo detalles sobre la estructura organizativa de una empresa, sus trabajadores y sus operaciones internas. Esta información se utiliza para perfeccionar sus estrategias de ataque, asegurando que sus correos electrónicos de suplantación sean lo más convincentes posible.

 

Medidas de Seguridad contra Ataques de Correo Electrónico Empresarial

 

Dado el nivel de sofisticación de los ataques BEC, las organizaciones deben adoptar una estrategia multifacética para protegerse. Aquí hay varias medidas de seguridad que las empresas pueden implementar:

 

1. Educación y Capacitación del Personal: Los trabajadores deben estar informados y actualizados sobre la naturaleza de los ataques BEC y cómo reconocer posibles correos electrónicos de phishing. Los talleres de capacitación y las simulaciones de ataques pueden ayudar a preparar al personal para identificar y responder a estos intentos de fraude.

2. Políticas de Transferencia de Dinero: Implementar políticas estrictas para la transferencia de fondos, especialmente en transacciones de grandes sumas de dinero. Esto incluye la verificación de todas las solicitudes de transferencia de dinero que parezcan inusuales o que exijan urgencia.

3. Autenticación Multifactor (MFA): La MFA añade una capa extra de seguridad al proceso de inicio de sesión, requiriendo que los usuarios proporcionen dos o más evidencias de su identidad. Esto puede proteger las cuentas de correo electrónico empresarial incluso si las credenciales de un empleado se ven comprometidas.

4. Soluciones de Seguridad Avanzadas: Utilizar software avanzado de seguridad del correo electrónico que pueda identificar y filtrar correos electrónicos sospechosos antes de que lleguen a las bandejas de entrada de los empleados. Estas herramientas pueden ser particularmente eficaces para defenderse contra el phishing y otros tipos de contenido malicioso.

5. Protección del Servidor de Correo: Mantener los servidores de correo electrónico seguros mediante la implementación de firewalls, la actualización regular de software, y la monitorización de los registros de acceso para detectar cualquier actividad inusual.

 

Te podría interesar leer: ¿Tu software está al día?: Importancia de los Parches

 

En resumen, los ataques BEC representan una amenaza significativa para las organizaciones de todo el mundo. Al comprender mejor estas estafas y adoptar un enfoque proactivo hacia la seguridad cibernética, las empresas pueden fortalecer sus defensas y proteger sus activos más valiosos. La inversión en educación del personal, políticas de seguridad robustas y tecnología avanzada son pasos críticos hacia la salvaguarda del futuro de su organización en el paisaje digital de hoy.