Business Email Compromise, el sofisticado ataque que tu empresa no debería conocer

El Business Email Compromise (BEC de ahora en adelante) y el fraude al CEO son conceptos que, por desgracia, cada vez se oyen más frecuentemente en los comités de dirección de las organizaciones y en los medios de comunicación. Tan sólo tenemos que remontarnos a principios de junio para ver la gran repercusión que tuvo la operación del FBI (Operación WireWire) contra una red internacional que se dedicaba a las estafas BEC y que culminó con 74 arrestos a nivel mundial ciberseguridadevitando pérdidas millonarias de incidentes ya programados.

Los BEC son el resultado de ataques muy sofisticados y elaborados que se ejecutan por etapas, donde, poco a poco, se obtiene información y material que se utilizará posteriormente en próximas fases para lograr el objetivo final que suele ser un beneficio económico o acceso a información confidencial.

 

Pero, ¿qué es exactamente un BEC?

El inicio de este tipo de incidente suele aprovecharse de vulnerabilidades existentes en programas de amplio uso como pueden ser Windows, Outlook, y otros programas comunes de ofimática. Y os preguntaréis ¿qué tipo de información suelen querer obtener los atacantes en esta fase? Pues muy sencillo, cualquier dato que les permita conocer más a fondo la actividad de la organización como por ejemplo conocer las partes involucradas en una negociación que la empresa está llevando a cabo, identificar nombres o lugares de actividades en curso o futuras, o simplemente conocer el nombre de proveedores importantes. Estos datos permiten a los cibercriminales resultar más creíbles ante su víctima en su siguiente fase. En casos como éste se verifica una vez más “que la información es poder”.

Los actores de los ataques BEC crean direcciones de email de apariencia legítima diseñadas para suplantar a los ejecutivos de la compañía, ya sea mediante el uso de proveedores de webmail poco fiables o registrando un dominio de imitación que se asemeje o haga referencia a la empresa objetivo.

CEOCon todos los datos recabados previamente por el estafador, un asistente de CEO u otro directivo puede recibir unas instrucciones imperativas, directas, y totalmente creíbles que no dejan lugar a dudas sobre la acción a tomar (transferir fondos inmediatamente u otra acción perjudicial) y convertirle en víctima del engaño. Una vez ejecutada la orden, el daño está hecho y el objetivo del atacante, cumplido.

Como podéis observar en la operativa de esta estafa, el CEO o el directivo de alto nivel no es el cooperante necesario, sino que ahora los objetivos son aquellos empleados que trabajan de cerca con estos, que tienen su total confianza y que están en posición de ejecutar acciones de peso dentro de la organización. Por lo tanto, las medidas de protección y defensa deben tener en cuenta a estas personas que tienen un rol esencial en el esquema del fraude.

 

¿En qué se diferencian los BEC de otro tipo de incidentes más comunes?

Las amenazas de Business Email Compromise, fraude del CEO o estafas a través de correos de directivos, suplantan la identidad del ejecutivo de la empresa y solicitan datos de nóminas, transferencias de fondos o pagos de facturas a los empleados. El éxito se debe a que es un tipo de ataque dirigido o targetizado. No se trata de un ataque masivo, sino que las víctimas son seleccionadas bajo algún criterio concreto. Todo eso complica la detección a menos que se cuente con herramientas de defensa especializadas. Estos ataques, que pasan desapercibidos para los sistemas convencionales de antispam o antimalware, en ocasiones, logran su objetivo sin ser detectados.

Por este motivo, Spamina ATP (Advanced Threat Protection) escanea todos los correos entrantes e inspecciona los encabezados, datos de dominio y contenido para identificar los intentos de suplantación y bloquearlos. Las empresas que sufren un incidente de tipo BEC no solo son víctimas de unas pérdidas económicas considerables, sino que también pueden desvelar información confidencial de la organización lo que puede dañar seriamente la estructura de la misma causándoles graves problemas de imagen e incluso la quiebra.

Advanced Threat Protection

 

¿Cómo evitar que nuestra organización sea la próxima víctima?

Aunque el número de ataques cada vez es mayor y más sofisticado, existen una serie de medidas básicas que nos ayudarán a proteger nuestra organización:

  • La concienciación de la plantilla. Como adelantamos antes, cualquier empleado puede ser “pieza instrumental” en un ataque multi-etapa, por lo que la educación y formación de toda la plantilla en temas básicos de protección digital es clave para incrementar la seguridad al máximo nivel.
  • Implementar herramientas específicamente diseñadas para detectar este tipo de ataques, como es nuestra solución Advanced Threat Protection.
  • Definir procedimientos internos y darlos a conocer a toda la compañía. De este modo los empleados pueden reportar cualquier actividad sospechosa y contribuir a prevenir cualquier incidente que pueda provocar en la organización pérdidas tanto económicas como de imagen.

No esperes a que tu organización incremente las cifras de víctimas de un ataque BEC y prueba ya Spamina Advanced Threat Protection, porque la prevención es la clave para tu negocio.

banner-atp-prueba-piloto-es