Los ataques BEC: Un peligro inminente para empresas de todos los tamaños

¿Sabes qué es un ataque BEC? Deberías, ya que es una de las amenazas más comunes que enfrentan empresas de todos los tamaños. En este artículo, exploraremos los detalles de estos ataques, cómo comprometen las cuentas de correo electrónico, qué sucede cuando te conviertes en víctima y proporcionaremos consejos prácticos para prevenirlos.

¿Qué es un Ataque BEC?

BEC, que significa compromiso de correo electrónico empresarial (Business Email Compromise, en inglés), es un tipo de ataque que se centra en la infiltración de cuentas de correo electrónico de organizaciones con el objetivo de perpetrar fraudes. Este tipo de amenaza no discrimina según el tamaño de la empresa; tanto pequeñas empresas como grandes corporaciones son blancos potenciales.

Fases de un Ataque BEC

Los ataques BEC generalmente se dividen en tres fases:

  1. Compromiso del Correo: Los ciberdelincuentes buscan infiltrarse en cuentas de correo electrónico. Utilizan diversas tácticas, como ingeniería social, phishing y acceso a contraseñas de servidores comprometidos.
  2. Estudio de Movimiento: Una vez que obtienen acceso a una cuenta de correo, los atacantes estudian los patrones de comunicación, buscan información sensible y preparan el terreno para el golpe final.
  3. Golpe Final: Los ciberdelincuentes esperan el momento adecuado para ejecutar el fraude. Esto implica manipular comunicaciones, cambiar detalles financieros en facturas y realizar transferencias fraudulentas.

Cómo comprometen una cuenta de correo

Ingeniería Social:

El «spread phishing» o pesca con arpón es una técnica utilizada en BEC. Los atacantes realizan una investigación exhaustiva, identificando objetivos, roles y correos electrónicos relevantes en la organización mediante ingeniería social.

Phishing:

El phishing es una táctica común en BEC, adaptada a objetivos específicos. Los correos fraudulentos pueden contener enlaces a sitios web falsos diseñados para capturar credenciales. Se debe tener cuidado al interactuar con correos electrónicos desde dispositivos móviles, donde las URLs pueden ser difíciles de verificar.

Contraseñas en servidores de terceros:

El uso de contraseñas débiles o reutilizadas, combinado con ataques de fuerza bruta, puede comprometer cuentas de correo. Verifica si tu cuenta ha estado en algún servidor comprometido utilizando herramientas como Have I Been Pwned o Firefox Monitor.

Malware:

Keyloggers y otros tipos de malware pueden comprometer información valiosa al espiar las actividades en los dispositivos. Mantener sistemas actualizados, utilizar antivirus y ser consciente de las descargas son medidas preventivas clave.

Sistemas no actualizados:

La falta de actualizaciones en sistemas crea brechas de seguridad. Es esencial mantener actualizado el software, utilizar antivirus y aplicar las últimas actualizaciones de seguridad.

Qué sucede cuando eres víctima de un ataque BEC

Imaginemos un escenario típico:

  • Un atacante accede a una cuenta el 5 de enero de 2023, estudia comunicaciones durante dos horas y registra dominios engañosos.
  • Crean reglas para desviar correos electrónicos y envían un mensaje malicioso solicitando cambios en instrucciones de transferencia bancaria.
  • La rapidez y eficacia del ataque se traduce en la eliminación inmediata de evidencias.

Si tu correo se ve comprometido, se considera una brecha de seguridad según el RGPD. La responsabilidad recae en notificar el incidente a la Autoridad de Control Competente, como la AEPD.

Quién paga los platos rotos

Las consecuencias legales y financieras de un ataque BEC son significativas. Las disputas entre clientes y proveedores pueden generar problemas judiciales. A veces, los bancos no asumen responsabilidad si la orden de pago se ejecuta correctamente según el identificador único.

Consejos para evitar caer en un BEC

Señales de advertencia de un ataque al correo empresarial

  • Transferencias a destinatarios no familiares.
  • Transferencias cerca del final de la jornada.
  • Correos urgentes y secretos.
  • Cambios sutiles en direcciones de correo electrónico.
  • Historial de transferencias inusual.

Forma de protegerse

  • Limitar el uso del correo interno, optar por plataformas como Slack o Teams.
  • Campañas de concienciación para empleados.
  • Evitar Wi-Fi público.
  • Implementar autenticación de dos factores.
  • Verificar información confidencial por llamada.
  • Revisar dominios y reglas de correo.
  • Cambiar contraseñas regularmente.
  • Verificar si tu cuenta ha sido comprometida.

Consejos adicionales

  • Cautela con la información compartida.
  • Desconfiar de empresas no familiares.
  • Mantener sistemas y antivirus actualizados.
  • Examinar remitentes de correos.
  • Validar mediante llamada ante información sensible.
  • Actuar rápidamente en caso de ser víctima.

Cómo prevenir los ataques al correo empresarial

  • La formación y concienciación son cruciales. Todos deben reconocer correos maliciosos y seguir protocolos para transferencias.
  • La formación específica para ejecutivos es vital.
  • Reducir empleados autorizados para transferencias.
  • Utilizar autenticación multifactor.
  • Establecer procedimientos escritos para transacciones financieras.
  • Enviar correos a través de servidores cifrados.
  • Evitar la publicación de información sensible en línea.
  • Considerar el uso de banners de correo electrónico.

En resumen, la ciberseguridad se vuelve esencial para la supervivencia empresarial en un entorno digital. La prevención, la respuesta efectiva y la concienciación son componentes clave. La inversión en formación y tecnología defensiva prepara a las empresas para enfrentar los ataques BEC y otros desafíos cibernéticos. En este mundo digital, la seguridad no es una opción, sino una necesidad para mantener la integridad y la confianza en el vasto océano digital.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad