Business Email Compromise (BEC)

Business Email Compromise (BEC) es un tipo específico de ataque de phishing, un ataque de phishing para ser precisos, cuyo objetivo es engañar a los empleados para que realicen acciones dañinas, generalmente enviando dinero al atacante. BEC es uno de los tipos de ataques de phishing más dañinos y costosos que existen, y les cuesta a las empresas miles de millones de dólares cada año.

Solicite una demostración

Cómo funciona Business Email Compromise (BEC)

En lugar de usar un pretexto muy general diseñado para engañar a un gran número de usuarios, este ataque en particular está dirigido directamente a un individuo o grupo pequeño.

 

Un ataque BEC se basa en la capacidad de parecerse a alguien con poder dentro de una empresa o un socio externo de confianza. Un atacante puede lograr esto de diferentes maneras, incluyendo:

 

  • La suplantación de dominio: la verificación de dirección de correo electrónico no está integrada en el protocolo de correo electrónico (SMTP) de forma predeterminada. Esto significa que un atacante puede falsizar el nombre para mostrar y la dirección del remitente de un correo electrónico para que parezca que proviene de dentro de la empresa o de un proveedor de confianza. SMTP permite al remitente definir una dirección diferente a la que enviar respuestas, asegurando que reciba cualquier respuesta.
  • Dominios similares: Los dominios similares están diseñados para aprovechar caracteres que pueden confundirse fácilmente. Por ejemplo, los dominios company.com y cornpany.com se parecen lo suficientemente como para engañar a alguien que no presta atención.
  • Cuentas comprometidas: Si un atacante tiene acceso a una cuenta legítima, puede usarla en un ataque BEC. Esto agrega un nivel de autenticidad porque el correo electrónico en realidad proviene de una dirección de confianza.

 

Un ataque BEC aprovecha una dirección de correo electrónico aparentemente legítima para engañar al destinatario para que tome una determinada acción. El objetivo más común de un ataque BEC es convencer al objetivo de que envíe dinero al atacante mientras cree que está realizando una transacción comercial legítima y autorizada.

Tipos de ataques Business Email Compromise (BEC)

Según el FBI, hay cinco tipos principales de ataques BEC, que incluyen:

 

  • Estafa de factura falsa: en este ataque, el phisher se hace pasar por un proveedor que solicita el pago por los servicios prestados para la empresa. A menudo, este tipo de ataque se disfracará como uno de los proveedores reales de una organización y utilizará una plantilla realista, pero cambiará la información de la cuenta bancaria a una cuenta controlada por los atacantes.
  • Fraude de CEO: El fraude de CEO aprovecha la dinámica de poder dentro de una empresa. El atacante enviará un correo electrónico, supuestamente del CEO, instruyendo al destinatario para que tome alguna medida. Esto puede ser para hacer una transferencia bancaria para “cerrar un negocio” o enviar información confidencial a un socio.
  • Compromiso de cuenta: Un ataque BEC que compromete una cuenta se aprovecha de una cuenta de correo electrónico comprometida dentro de una organización. Con este acceso, el atacante puede solicitar pagos de facturas a los clientes mientras cambia los detalles de pago a los del atacante.
  • Suplantación de abogado: Este tipo de ataque aprovecha el hecho de que es probable que los empleados de bajo nivel dentro de una organización cumplan con las solicitudes de un abogado o representante legal porque no saben cómo validar la solicitud. Este enfoque a menudo hace que la solicitud parezca sensible al tiempo y confidencial para evitar una verificación independiente.
  • Robo de datos: Los ataques BEC no solo están diseñados para robar dinero de una empresa. Este tipo de ataque se dirige al personal de recursos humanos y finanzas e intenta robar información confidencial sobre los empleados de una organización. Esta información se puede vender en la Dark Web o usarse en la planificación y ejecución de futuros ataques.

Cómo protegerse contra los ataques BEC

Un ataque BEC exitoso puede ser extremadamente costoso y perjudicial para una organización. Sin embargo, estos ataques pueden ser derrotados tomando algunas precauciones simples de seguridad de correo electrónico, que incluyen:

 

  • Protecciones antiphishing: dado que los correos electrónicos de BEC son un tipo de phishing, implementar soluciones antiphishing es esencial para protegerse contra ellos. Una solución antiphishing debería ser capaz de identificar las señales de alerta de los correos electrónicos BEC (como direcciones de respuesta que no coinciden con las direcciones del remitente) y utilizar el aprendizaje automático para analizar el lenguaje del correo electrónico en busca de indicios de un ataque.
  • Educación del empleado: Los ataques BEC se dirigen a los empleados de una organización, lo que hace que la capacitación de concientización sobre seguridad del correo electrónico sea vital para la ciberseguridad. Capacitar a los empleados sobre cómo identificar y responder a un ataque BEC es esencial para minimizar la amenaza de esta forma de phishing.
  • Separación de deberes: Los ataques BEC intentan engañar a los empleados para que tomen medidas de alto riesgo (como enviar dinero o información confidencial) sin verificar la solicitud. La implementación de políticas para estas acciones que requieren la verificación independiente de un segundo empleado puede ayudar a disminuir la probabilidad de un ataque exitoso.
  • Etiquetado de correos electrónicos externos: Los ataques BEC suelen intentar suplantar direcciones de correo electrónico internas mediante suplantación de dominio o dominios similares. Configurar programas de correo electrónico para etiquetar los correos electrónicos provenientes de fuera de la empresa como externos puede ayudar a derrotar esta táctica.

 

Check Point Harmony Email & Office brinda protección contra ataques BEC y prevención de pérdida de datos. Para ver Harmony Email & Office en acción, puede programar una demostración gratuita.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.