Ataques al Email que comprometen a la empresa (BEC)

Cada vez es más habitual escuchar de empresas que han sido víctimas de chantaje por delincuentes cibernéticos. Gran parte de estos incidentes fueron el resultado de un hack o malware.

El último estudio de Beazley concluye que un 28% de esos incidentes cibernéticos fueron BEC. Estos son ataques de ingeniería social en los que el delincuente utiliza credenciales de correo electrónico comprometidas o falsifica una dirección de correo legítima. Se utilizan para intentar engañar a un empleado para que realice un pago electrónico a una cuenta bancaria controlada por ellos o para transferirles datos confidenciales y/o personales.

Qué es un ataque BEC

Un ataque BEC (Business Email Compromise) es un tipo de ataque contra altos directivos que tiene como objetivo secuestrar y controlar cuentas empresariales reales que los ciberdelincuentes pueden utilizar para interceptar o redireccionar las transacciones financieras.

A diferencia de los ataques de phishing (ataques de spam y malware), los BEC son diseñados para cada víctima en concreto. La mayoría de las ocasiones los ciberdelincuentes estudian e investigan la empresa a la que quieren atacar mediante las últimas noticias y las redes sociales de sus empleados para que el ataque sea lo más convincente posible. Este nivel de personalización es lo que ayuda a este tipo de estafas por correo electrónico a superar los filtros de spam y otras protecciones.

Beazley descubrió que la demanda promedio de estos ataques era más de 116.000 dolares superando los 9.000 millones de dólares en 2018, casi el doble de los 5.300 millones que habían costado a las empresas estos ataques en 2017, según el FBI.

¿Por qué son tan peligrosos los ataques BEC?

Los ataques BEC utilizan ingeniería social para conseguir su propósito y son dañinos porque su impacto no sólo es económico, sino que puede tener implicaciones en la situación laboral de los implicados. Además tienen como objetivo poner en duda la capacidad corporativa de proteger la infraestructura propia.

Las empresas afectadas por este tipo de ataques sufren una importante pérdida de reputación e imagen pública. Por lo que es difícil conocer el alcance real de este tipo de ataques, pues la mayoría de empresas no los hacen públicos por cuidar su imagen.

Cómo protegerse de los ataques BEC

La principal fuente de actuación de un ataque BEC es el correo electrónico. Por eso es clave que las empresas formen y conciencien a sus trabajadores acerca de los peligros del email. También hay una serie de precauciones a tener en cuenta para los empleados:

  1. Implementar la autenticación del correo electrónico a través de múltiples factores para el acceso remoto.
  2. Configurar códigos predeterminados para confirmar solicitudes de empleados autorizados para solicitar transferencias de fondos.
  3. Limitar el número de trabajadores que pueden autorizar transferencias bancarias.
  4. Aplicar algunas comprobaciones si un proveedor solicita cambios en los detalles de su cuenta:
    1. Confirmar las solicitudes mediante una llamada.
    2. Utilizar determinados números de teléfono acordados previamente.
    3. Revisar todas las solicitudes antes de realizar cambios.
    4. Verificar que la dirección o cuenta bancaria sean las mismas que para pagos anteriores.

Además de estas consideraciones, los administradores de sistemas han de considerar la implementación de DKIM, SFP y DMARC.

DKIM, la forma de verificar el email

DKIM (Domain Keys Identified Mail) es un sistema de verificación que basa su funcionamiento en la criptografía para evitar la suplantación de identidad. También sirve para asegurarse que el mensaje no se haya modificado en el proceso de envío.

Este sistema publica una clave pública encriptada en los registros DNS del servidor de envío que será recuperada por el servidor receptor para determinar la validez del email. Si no se puede verificar el mensaje entrante significa que este ha sido modificado o proviene de una dirección de correo falsificada.

Cómo funciona el SPF

La segunda técnica que ayuda a prevenir la suplantación de identidad es el SPF (Sender Policy Framework). Esta permite a los propietarios de dominios publicar registros DNS para identificar los lugares autorizados para enviar mensajes para su dominio.

Realizando una búsqueda de SPF en los mensajes entrantes, se puede determinar si el servidor de envío tiene permiso para entregar el correo y determinar si la dirección del remitente puede haber sido falsificada.

La autentificación de mensajes basada en dominio, informes y conformidad, DMARC

La DMARC elimina las conjeturas sobre cómo manejar los mensajes de un dominio que no están bien alineados con el DKIM o el SPF.

DMARC define un mecanismo escalable mediante el que un remitente puede expresar políticas de nivel de dominio que rigen cómo manejar los mensajes que afirman provenir de su dominio cuando no se ajustan a los requisitos de DKIM y SPF. Para ello, utiliza registros DNS que nos permiten saber que acción realizar con dicho mensaje.

Descárgate nuestra prueba gratuita de MDaemon y descubre cómo proteger tu correo electrónico de un posible ataque BEC con estos sistemas.

Prueba MDaemon gratis y completamente funcional por 30 días, y obtén 15 días de asistencia preventa.

Qué soluciones te ofrece MDaemon:

– Servidor de correo para Windows simple, fiable y seguro.

– Protección y seguimiento para todos los mensajes enviados y recibidos (antispam, antivirus, phishing, etc).

– Acceso y gestión centralizada para el Webmail, compatibilidad con outlook y móviles (Exchange) .

Start typing and press Enter to search

Uso de cookies

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación, y ofrecer contenidos de interés. Al continuar con la navegación entendemos que se acepta nuestra Política de cookies. Política de cookies ACEPTAR

Aviso de cookies
Social Media Auto Publish Powered By : XYZScripts.com
Agujeros de seguridad