¿Qué es el Compromiso de Correo electrónico empresarial (BEC)?
No sorprende que el FBI haya calificado el Compromiso del Correo electrónico Comercial (BEC) como un «fraude de$26 mil millones», con un costo promedio para las empresas de 5 5.01 millones por violación, y la amenaza sigue creciendo. Los estafadores de BEC ganaron más de $1.8 mil millones en 2020, considerablemente más que cualquier otro tipo de delito cibernético. En este artículo, analizaremos algunos de los ataques BEC más comunes y cómo prevenirlos. Comenzaremos con lo básico, pero siéntete libre de avanzar con los enlaces a continuación.
Índice de contenidos
- ¿Qué es el Compromiso de Correo electrónico empresarial (BEC)?
- Tipos de BEC
- ¿Cómo prevenir la BEC?
- ¿Cómo ocurren los ataques BEC?
- ¿Cuáles son las consecuencias de los ataques BEC?
- ¿Cómo responder a un ataque BEC?
- Conclusión
¿Qué es el Compromiso de Correo electrónico empresarial (BEC)?
El compromiso del correo electrónico comercial (BEC) es un tipo de fraude por correo electrónico en el que un actor malicioso se hace pasar por un ejecutivo de alto nivel u otra figura relacionada con el negocio para engañar a los empleados para que transfieran dinero o compartan información confidencial. El objetivo de un ataque BEC suele ser robar dinero de la organización objetivo, aunque los datos confidenciales también pueden filtrarse como parte del ataque.
Tipos de BEC
Los ataques BEC vienen en muchas formas diferentes, pero todos comparten un objetivo final común: engañar a los empleados para que transfieran dinero o compartan información confidencial.
Algunos tipos comunes de ataques BEC incluyen:
Fraude de CEO
En este tipo de ataque, el atacante se hace pasar por un ejecutivo de alto nivel, como el CEO o el director financiero, para engañar a un empleado para que transfiera dinero a una cuenta fraudulenta.
Fraude de Proveedores:
En este tipo de ataque, el atacante se hace pasar por un proveedor u otro socio comercial para engañar a un empleado para que realice un pago a una cuenta fraudulenta.
W – 2 Suplantación de identidad:
En este tipo de ataque, el atacante se hace pasar por un ejecutivo de alto nivel o un representante de recursos humanos para engañar a un empleado para que comparta información confidencial de los empleados, como números de Seguro Social o fechas de nacimiento.
Suplantación de Correo Electrónico Empresarial:
En este tipo de ataque, el atacante falsifica la dirección de correo electrónico de una empresa legítima para engañar a los empleados para que hagan clic en un enlace malicioso o abran un archivo adjunto malicioso.
Suplantación de Dominio:
En este tipo de ataque, el atacante registra un nombre de dominio similar al de una empresa legítima para engañar a los empleados para que hagan clic en un enlace malicioso o abran un archivo adjunto malicioso.
¿Cómo prevenir la BEC?
Hay una serie de pasos que las organizaciones pueden tomar para prevenir BEC. Algunos de estos pasos incluyen:
Implemente autenticación de correo electrónico: Autenticación de correo electrónico, tales como SPF, DKIM, y DMARC, puede ayudar a prevenirsuplantación de correo electrónico, un tipo común de BEC.
Eduque a los empleados: Los empleados deben ser educados sobre los riesgos de BEC y qué buscar en un correo electrónico sospechoso. También es crucial crear conciencia sobre la importancia de no hacer clic en enlaces o abrir archivos adjuntos de remitentes desconocidos.
Implemente una solución de seguridad integral: Una solución de seguridad integral, como un firewall de próxima generación, puede ayudar a protegerse contra una variedad de ataques BEC.
Monitorear la actividad sospechosa: La actividad sospechosa, como grandes transferencias bancarias o cambios en la información de pago del proveedor, debe ser monitoreada y marcada para una mayor investigación.
¿Cómo Funcionan Los Ataques BEC?
1. Identifica a la víctima objetivo.
Los ataques BEC generalmente comienzan con un correo electrónico de phishing. Durante esta etapa, un atacante investiga a la víctima para desarrollar un perfil preciso de la empresa a través de sitios como LinkedIn, Facebook, Google, etc.
2. Aseo Personal
Equipado con la información correcta, el atacante falsificará la dirección de correo electrónico de un ejecutivo de alto nivel u otra figura relacionada con el negocio utilizando tácticas de ingeniería social y enviará un mensaje a los empleados pidiéndoles que transfieran dinero o compartan información confidencial.
3. Intercambio de Información
El mensaje puede parecer que proviene de un remitente legítimo y la víctima está convencida de que está realizando una transacción comercial legítima, pero generalmente contendrá errores tipográficos u otras señales de alerta que deberían ser motivo de sospecha.
4. Pago
Si un empleado cae en el ataque y transfiere dinero o comparte información confidencial, el atacante tendrá acceso a las finanzas o datos confidenciales de la organización. El atacante puede usar esta información para robar dinero de la organización o cometer robo de identidad transfiriendo los fondos a una cuenta bancaria controlada por la organización criminal.
¿Cuáles son las Consecuencias de un Ataque BEC?
Los ataques BEC pueden tener un efecto devastador en una organización. Si un atacante puede obtener acceso a las finanzas de una organización, es posible que pueda transferir dinero fuera de las cuentas de la organización. Esto puede generar pérdidas financieras significativas para la organización. Además, si un atacante puede obtener acceso a información confidencial de los empleados, es posible que pueda cometer robo de identidad. Esto puede tener un gran impacto en los empleados cuya información se ha visto comprometida, así como en la reputación de la organización.
¿Cómo Responder a un Ataque BEC?
Si cree que ha sido víctima de un ataque BEC, siga estos pasos:
1. Notifique a su banco: Si ha sido engañado para transferir dinero a una cuenta fraudulenta, debe notificar a su banco de inmediato. Ellos podrán ayudarlo a recuperar el dinero robado.
2. Notifique a la policía: También debe notificar a la policía sobre el ataque. Es posible que puedan ayudarlo a recuperar el dinero robado y también podrán investigar el ataque.
3. Notifique a sus empleados: Si ha sido engañado para compartir información confidencial de los empleados, debe notificar a sus empleados sobre el ataque. Pueden estar en riesgo de robo de identidad y deberán tomar medidas para protegerse.
4. Notifique a sus proveedores: Si ha sido engañado para compartir información confidencial de proveedores, debe notificar a sus proveedores sobre el ataque. Pueden estar en riesgo de fraude y deberán tomar medidas para protegerse.
5. Notifique a sus clientes: Si ha sido engañado para compartir información confidencial de los clientes, debe notificar a sus clientes sobre el ataque. Pueden estar en riesgo de fraude y deberán tomar medidas para protegerse.
6. Notifique a su compañía de seguros: También debe notificar a su compañía de seguros sobre el ataque. Es posible que puedan cubrir algunos de los costos asociados con el ataque.
7. Implementar medidas de seguridad: Por último, debes implementar medidas de seguridad para prevenir futuros ataques. Esto puede incluir implementar autenticación de correo electrónico, educar a los empleados sobre la seguridad del correo electrónico e implementar una solución de seguridad integral.
Conclusión
Ser víctima de ataques dañinos de malware, ransomware y phishing se ha vuelto extremadamente frecuente y grave en los últimos años, por lo que Skysnag está aquí para protegerlo. Nuestra solución automatizada DMARC mitiga el impacto de los ataques de phishing, ransomware y malware, al tiempo que evita los ataques BEC.
Cree una cuenta de Skysnag para generar su registro DMARC.
Comience con la prueba gratuita de Skysnag para proteger completamente su correo electrónico y garantizar que su organización permanezca libre de actividad cibercriminal.
Compruebe el cumplimiento de la seguridad DMARC de su dominio
Implemente DMARC, SPF y DKIM en días - no en meses
Skysnag ayuda a los ingenieros ocupados a implementar DMARC, responde a cualquier configuración incorrecta de SPF o DKIM, lo que aumenta la entregabilidad del correo electrónico y elimina la suplantación de correo electrónico y la suplantación de identidad.