Digital Fraud, Threat Intelligence

El escalamiento de ataques de compromiso en redes corporativas

Por Equipo de Contenido en
SHARE

Los ataques de compromiso de correo electrónico empresarial, también conocidos como BEC (Business E-mail Compromise), se han vuelto cada vez más comunes y sofisticados. Estos ataques pueden llevarse a cabo en cuestión de horas, lo que resulta en daños significativos para las empresas afectadas. En el último informe publicado, el FBI consideró el BEC como una de las cuatro principales amenazas cibernéticas para 2023 y costó más de 10 mil millones de dólares a las empresas el año pasado. 

Este artículo trata sobre cómo son los ataques y cuáles son las medidas que se pueden tomar para reforzar la seguridad y minimizar los riesgos de los mismos. 

 

¿Qué son los ataques BEC? 

Los ataques de BEC generalmente implican a un delincuente que se hace pasar por un empleado de la empresa, un socio comercial o un proveedor de servicios. Utilizan técnicas de ingeniería social para convencer a los destinatarios a realizar transferencias de dinero o revelar información confidencial. Estos fraudes pueden llevarse a cabo a través de correos electrónicos de phishing, cuentas de correo electrónico comprometidas o incluso mediante llamadas telefónicas falsas.

Un ejemplo de BEC fue el ataque reciente sufrido por una empresa de energía estadounidense. Los delincuentes hackearon la cuenta de correo electrónico de un proveedor de la empresa y utilizaron esas credenciales para enviar correos electrónicos falsos solicitando pagos atrasados de facturas. La empresa terminó transfiriendo más de 1 millón de dólares a los criminales antes de darse cuenta de que había sido víctima de una estafa.

Muchos de estos ataques son llevados a cabo por grupos criminales organizados que tienen como objetivo a empresas de todos los tamaños en todo el mundo. Estos grupos emplean una variedad de técnicas para infiltrarse en las redes de las empresas, incluyendo el uso de malware.

Es cierto que muchos de estos ataques pueden llevarse a cabo en cuestión de horas, lo que significa que las empresas tienen poco tiempo para detectarlos y tomar medidas para detenerlos. Los criminales pueden utilizar técnicas como la falsificación de identidades de correo electrónico para que los correos electrónicos parezcan legítimos y engañar a los destinatarios. La concienciación y la capacitación en seguridad cibernética son esenciales para ayudar a las empresas a defenderse contra estas amenazas.

Para combatir estos ataques, es importante que las empresas implementen medidas de seguridad sólidas, como la autenticación de dos factores y la monitorización constante de las cuentas de correo electrónico. También es esencial capacitar a los empleados para que puedan reconocer y reportar intentos de phishing y otras amenazas de seguridad.

Además, las empresas deben estar al tanto de las últimas técnicas y tácticas utilizadas por los criminales para poder protegerse contra estos ataques. Invertir en soluciones de seguridad avanzadas, como la detección de amenazas en tiempo real y el análisis del comportamiento de los usuarios, puede ayudar a detectar y prevenir este tipo de ataques.

 

La importancia del monitoreo de credenciales expuestas 

El monitoreo de credenciales expuestas puede ser una herramienta valiosa en la prevención y mitigación de ataques de compromiso de correo electrónico empresarial. 

Al monitorear de manera continua las credenciales expuestas en la dark web y otros lugares en línea, las empresas pueden identificar si la información de sus empleados ha sido comprometida y tomar medidas preventivas. Esto puede incluir el cambio inmediato de contraseñas.

Por ejemplo, si un empleado de una empresa tiene sus datos de inicio de sesión filtrados en una gran filtración de datos, los atacantes pueden intentar utilizarlos para acceder al correo electrónico corporativo de ese empleado. Si la empresa monitorea estas credenciales expuestas, puede recibir una notificación inmediata y tomar medidas para evitar que los atacantes accedan a la cuenta y realicen un ataque de BEC.

Además, la monitorización de credenciales expuestas puede ayudar a identificar posibles vulnerabilidades en un sistema de correo electrónico corporativo. Si se está vendiendo una gran cantidad de información de inicio de sesión de la empresa en canales de la Deep & Dark Web, esto podría indicar una violación de seguridad que la empresa debe abordar de inmediato.

 

Monitorear y proteger las cuentas más sensibles: Ejecutivos y VIPs 

Dado que el Business Email Compromise (BEC) es un tipo de estafa que busca explotar la confianza entre los empleados de una empresa y sus ejecutivos, los criminales buscan información confidencial y valiosa, como datos financieros, información de clientes y propiedad intelectual, utilizando técnicas de ingeniería social.

Otra forma de prevenir ataques de BEC es monitorear la presencia de estos ejecutivos y VIP en Internet y redes sociales. Esta información puede ser utilizada por los criminales para crear un perfil falso de una persona influyente dentro de la empresa o incluso utilizar credenciales de acceso filtradas del propio ejecutivo, lo que aumenta la probabilidad de éxito en el ataque.

Monitorear la presencia de estos ejecutivos en el entorno digital permite que el equipo de seguridad se prepare mejor para posibles intentos de BEC. Es posible alertar a los ejecutivos sobre la posibilidad de fraudes, educarlos sobre cómo identificar y evitar este tipo de estafas, y fortalecer las políticas de seguridad de la empresa.

Es importante recordar que el monitoreo no es una solución única para protegerse contra los ataques de BEC, pero puede ser una parte importante de una estrategia integral de seguridad cibernética. Otras medidas preventivas pueden incluir la implementación de políticas de seguridad estrictas, como la capacitación regular en concienciación de seguridad para los empleados. Con estas precauciones en vigor, las empresas pueden minimizar el riesgo de convertirse en víctimas.

ESPECIALISTA CONVIDADO

Eduardo Schultze, Coordenador do CSIRT da Axur, formado em Segurança da Informação pela UNISINOS – Universidade do Vale do Rio dos Sinos. Trabalha desde 2010 com fraudes envolvendo o mercado brasileiro, principalmente Phishing e Malware

AUTHOR

Equipo de Contenido

Expertos en crear contenido relevante de ciberseguridad externa para hacer de internet un lugar más seguro.