El blog de Skysnag

¿Qué es el Business Email Compromise (BEC)?

Octubre 11, 2023  |  4 min leer

No es ninguna sorpresa que el FBI haya calificado el Business Email Compromise (BEC) como un "fraude de 26.000 millones de dólares", con un coste medio para las empresas de 5,01 millones de dólares por brecha, y la amenaza sigue creciendo. Los estafadores de BEC ganaron más de 1.800 millones de dólares en 2020, considerablemente más que cualquier otro tipo de ciberdelincuencia. En este artículo, veremos algunos de los ataques BEC más comunes y cómo prevenirlos. Empezaremos por lo básico, pero no dudes en avanzar con los enlaces que aparecen a continuación.  

Índice

¿Qué es el Business Email Compromise (BEC)?

Business Email Compromise (BEC) es un tipo de fraude por correo electrónico en el que un actor malicioso se hace pasar por un ejecutivo de alto nivel u otra figura relacionada con la empresa con el fin de engañar a los empleados para que transfieran dinero o compartan información confidencial. El objetivo de un ataque BEC suele ser robar dinero de la organización objetivo, aunque también pueden filtrarse datos confidenciales como parte del ataque.

Tipos de BEC

Los ataques BEC adoptan muchas formas diferentes, pero todos comparten un objetivo final común: engañar a los empleados para que transfieran dinero o compartan información confidencial.

Algunos tipos comunes de ataques BEC incluyen:

Fraude al CEO

En este tipo de ataque, el atacante se hace pasar por un ejecutivo de alto nivel, como el director general o el director financiero, con el fin de engañar a un empleado para que transfiera dinero a una cuenta fraudulenta.

Fraude de proveedores:

En este tipo de ataque, el atacante se hace pasar por un proveedor u otro socio comercial con el fin de engañar a un empleado para que realice un pago a una cuenta fraudulenta.

Phishing W-2:

En este tipo de ataque, el atacante se hace pasar por un ejecutivo de alto nivel o un representante de Recursos Humanos con el fin de engañar a un empleado para que comparta información confidencial del empleado, como números de la Seguridad Social o fechas de nacimiento.

Suplantación de direcciones de correo electrónico:

En este tipo de ataque, el atacante falsifica la dirección de correo electrónico de una empresa legítima con el fin de engañar a los empleados para que hagan clic en un enlace malicioso o abran un archivo adjunto malicioso.

Suplantación de dominios:

En este tipo de ataque, el atacante registra un nombre de dominio que es similar al de una empresa legítima con el fin de engañar a los empleados para que hagan clic en un enlace malicioso o abran un archivo adjunto malicioso.

¿Cómo prevenir los BEC?

Las organizaciones pueden adoptar una serie de medidas para prevenir los BEC. Algunas de estas medidas son:

Implemente la autenticación del correo electrónico: La autenticación del correo electrónico, como SPF, DKIM y DMARC, puede ayudar a evitar la suplantación de identidad, un tipo común de BEC.

Educar a los empleados: Los empleados deben ser educados sobre los riesgos de BEC y lo que debe buscar en un correo electrónico sospechoso. También es crucial concienciar sobre la importancia de no hacer clic en enlaces ni abrir archivos adjuntos de remitentes desconocidos.

Implemente una solución de seguridad integral: Una solución de seguridad integral, como un cortafuegos de última generación, puede ayudar a proteger contra una variedad de ataques BEC.

Vigilar las actividades sospechosas: Las actividades sospechosas, como las transferencias bancarias voluminosas o los cambios en la información de pago a proveedores, deben supervisarse y marcarse para su posterior investigación.

¿Cómo funcionan los ataques BEC?

1. Identificar a la víctima objetivo.

Los ataques BEC suelen comenzar con un correo electrónico de phishing. Durante esta etapa, un atacante investiga a la víctima para elaborar un perfil preciso de la empresa a través de sitios como LinkedIn, Facebook, Google, etc.

2. Grooming

Equipado con la información adecuada, el atacante suplantará la dirección de correo electrónico de un ejecutivo de alto nivel u otra figura relacionada con la empresa utilizando tácticas de ingeniería social y enviará un mensaje a los empleados pidiéndoles que transfieran dinero o compartan información confidencial.

3. 3. Intercambio de información

Puede parecer que el mensaje procede de un remitente legítimo y la víctima está convencida de que está realizando una transacción comercial legítima, pero normalmente contendrá erratas u otras señales de alarma que deberían ser motivo de sospecha.

4. Pago

Si un empleado cae en el ataque y transfiere dinero o comparte información sensible, el atacante tendrá entonces acceso a las finanzas o a los datos sensibles de la organización. El atacante puede entonces utilizar esta información para robar dinero de la organización o cometer un robo de identidad transfiriendo los fondos a una cuenta bancaria controlada por la organización criminal.

¿Cuáles son las consecuencias de un ataque BEC?

Los ataques BEC pueden tener un efecto devastador en una organización. Si un atacante es capaz de acceder a las finanzas de una organización, puede ser capaz de transferir dinero fuera de las cuentas de la organización. Esto puede dar lugar a importantes pérdidas financieras para la organización. Además, si un atacante consigue acceder a información confidencial de los empleados, puede cometer un robo de identidad. Esto puede tener un gran impacto en los empleados cuya información se ha visto comprometida, así como en la reputación de la organización.

¿Cómo responder a un ataque BEC?

Si cree que ha sido víctima de un ataque BEC, siga estos pasos:

1. Notifíquelo a su banco: Si ha sido engañado para transferir dinero a una cuenta fraudulenta, debe notificarlo inmediatamente a su banco. Ellos podrán ayudarle a recuperar el dinero que le han robado.

2. Avise a la policía: También debe notificar el ataque a la policía. Ellos podrán ayudarte a recuperar el dinero robado e investigar la agresión.

3. Notifique a sus empleados: Si ha sido engañado para compartir información sensible de sus empleados, debe notificar a sus empleados del ataque. Pueden estar en riesgo de robo de identidad y tendrán que tomar medidas para protegerse.

4. Notifique a sus proveedores: Si le han engañado para que comparta información confidencial de sus proveedores, debe notificarles el ataque. Pueden estar en riesgo de fraude y tendrán que tomar medidas para protegerse.

5. Notifique a sus clientes: Si le han engañado para que comparta información confidencial de sus clientes, debe notificar el ataque a sus clientes. Pueden estar en riesgo de fraude y tendrán que tomar medidas para protegerse.

6. Notifíquelo a su compañía de seguros: También debe notificar el ataque a su compañía de seguros. Es posible que puedan cubrir algunos de los costes asociados al ataque.

7. Aplique medidas de seguridad: Por último, debes implementar medidas de seguridad para prevenir futuros ataques. Esto puede incluir la implantación de la autenticación del correo electrónico, la formación de los empleados en materia de seguridad del correo electrónico y la implantación de una solución de seguridad integral.

Conclusión

Ser víctima de malware dañino, ransomware y ataques de phishing se ha vuelto extremadamente frecuente y grave en los últimos años, por lo que Skysnag está aquí para protegerle. Nuestra solución DMARC automatizada mitiga el impacto de los ataques de phishing, ransomware y malware a la vez que evita los ataques BEC.

Cree una cuenta Skysnag para generar su registro DMARC.


Comience con la prueba gratuita de Skysnag para proteger completamente su correo electrónico y asegurarse de que su organización permanece libre de la actividad de los ciberdelincuentes. 

Compruebe el cumplimiento de la seguridad DMARC de su dominio

Aplique DMARC, SPF y DKIM en días, no en meses

Skysnag ayuda a los atareados ingenieros a aplicar DMARC, responde a cualquier error de configuración de SPF o DKIM, lo que aumenta la capacidad de entrega del correo electrónico, y elimina la suplantación de identidades y el spoofing del correo electrónico.