La amenaza subestimada BEC

La amenaza subestimada BEC

Compartir publicación

Business Email Compromise (BEC) es un tipo de estafa de phishing por correo electrónico en la que un atacante intenta engañar a los miembros de una organización para que envíen, por ejemplo, fondos o información confidencial.

El reciente Informe de amenazas de Arctic Wolf Labs encontró que esta táctica de ataque se ha establecido firmemente. Es fácil de implementar y funciona: ¿Por qué los atacantes deberían tomarse la molestia de obtener acceso a aplicaciones corporativas, robar y cifrar archivos, negociar un rescate y luego recolectar criptomonedas cuando, en cambio, pueden convencer a alguien para que transfiera el dinero directamente?

En consecuencia, según el actual Informe de amenazas de Arctic Wolf Labs, casi un tercio (29,7%) de todos los casos investigados por Arctic Wolf Incident Response fueron causados ​​por BEC. El número de exámenes BEC realizados se duplicó en el primer semestre de 2023, un aumento adicional del 29% que ya se registró entre 2021 y 2022. El Informe de amenazas de Arctic Wolf Labs se creó en base a amenazas, malware, análisis forense digital y datos de casos de respuesta a incidentes que Arctic Wolf recopila en todo el marco de operaciones de seguridad. Proporciona información detallada sobre el ecosistema global de ciberdelincuencia, destaca las tendencias de amenazas globales y proporciona recomendaciones estratégicas de ciberseguridad para el próximo año.

Daños imprevisibles

Sin embargo, dado que el daño inmediato es en promedio menor que con el ransomware, es menos frecuente realizar una investigación completa de respuesta al incidente. Sin embargo, las empresas deberían estar atentas porque en casos individuales -por ejemplo, si el fraude BEC conduce a una violación de datos- los costes pueden aumentar enormemente. Según el Informe de IBM sobre el costo de una filtración de datos de 2023, las estafas BEC son el tercer tipo de filtración de datos más costosa, con un costo promedio de 4,67 millones de dólares. La gran cantidad de incidentes BEC y los costos directos e indirectos asociados con ellos pintan una imagen de una amenaza que merece más atención en la comunidad empresarial.

Tipos de BEC

El fraude BEC se presenta de muchas formas, algunas de las cuales se superponen. Actualmente, seis tipos representan la gran mayoría de incidentes:

  • CEO/fraude ejecutivo: un atacante que se hace pasar por un director ejecutivo u otro ejecutivo dentro de una empresa envía un correo electrónico a una persona con autoridad para transferir fondos solicitando una transferencia a una cuenta controlada por el atacante.
  • Suplantación de abogado: Un atacante se hace pasar por un abogado o representante legal de una empresa y envía un correo electrónico a un empleado solicitando fondos o datos confidenciales. Este tipo de ataque BEC suele estar dirigido a empleados de nivel inferior.
  • Robo de datos: Un atacante se dirige a los empleados de los departamentos de recursos humanos y finanzas para obtener información personal o confidencial sobre personas dentro de la empresa, como directores y ejecutivos. Estos datos luego se pueden utilizar para futuros ciberataques. En casos más raros, un atacante que se hace pasar por un cliente o proveedor puede solicitar a un destinatario (por ejemplo, en una función legal o técnica) que proporcione propiedad intelectual u otra información confidencial o de propiedad exclusiva.
  • Compromiso de cuenta: En esta variante (que también se conoce con el sinónimo BEC Email Account Compromise (EAC)), un atacante no se hace pasar simplemente por el propietario de una cuenta de correo electrónico confiable, sino que logra obtener acceso a una cuenta de correo electrónico legítima: obtener un correo electrónico. cuenta. Lo utiliza para llevar a cabo el fraude enviando y respondiendo correos electrónicos desde la cuenta secuestrada. A veces utiliza herramientas de filtrado y otras técnicas para evitar que el titular real de la cuenta se dé cuenta de estas actividades.
  • Esquema de facturas falsas/facturas falsas: Un atacante que se hace pasar por un vendedor o proveedor conocido envía un correo electrónico a una persona con autoridad para transferir fondos, solicitando una transferencia a una cuenta controlada por el atacante.
  • Robo de producto: Una estafa relativamente nueva, alertada por el FBI en marzo de 2023, en la que un atacante que se hace pasar por un cliente engaña a una empresa para que venda (y envíe) una gran cantidad de productos a crédito.

Medidas de protección contra BEC

Las empresas deben informar a todos (!) sus empleados sobre el fraude y establecer una cultura de seguridad que los anime a expresar y revisar sus inquietudes de seguridad en cualquier momento. Los empleados también deben prestar atención a cada correo electrónico, ya sea que la dirección de correo electrónico sea correcta, acortada o modificada y si el tono del mensaje corresponde a la cultura corporativa o al estilo de redacción del respectivo (presunto) remitente. También es útil definir un proceso de aprobación claro para ciertos procesos, por ejemplo en contabilidad, con el fin de incorporar redes de seguridad adicionales. En caso de sospecha, todos los empleados también deberían cambiar el canal de comunicación y, por ejemplo, comprobar mediante un número de teléfono conocido si una solicitud de transferencia a una nueva cuenta proviene realmente del remitente especificado dentro de la empresa.

Más en ArcticWolf.com

 


Acerca del lobo ártico

Arctic Wolf es líder mundial en operaciones de seguridad y proporciona la primera plataforma de operaciones de seguridad nativa de la nube para mitigar el riesgo cibernético. Sobre la base de la telemetría de amenazas que abarca el punto final, la red y las fuentes de la nube, Arctic Wolf® Security Operations Cloud analiza más de 1,6 billones de eventos de seguridad por semana en todo el mundo. Proporciona información crítica para la empresa sobre casi todos los casos de uso de seguridad y optimiza las soluciones de seguridad heterogéneas de los clientes. La plataforma Arctic Wolf es utilizada por más de 2.000 clientes en todo el mundo. Proporciona detección y respuesta automatizadas a amenazas, lo que permite a las organizaciones de todos los tamaños configurar operaciones de seguridad de clase mundial con solo tocar un botón.


 

Artículos relacionados con el tema

La amenaza subestimada BEC

Business Email Compromise (BEC) es un tipo de estafa de phishing por correo electrónico en la que un atacante intenta hacerse pasar por miembros de una organización. ➡ Leer más

Plataforma de operaciones de seguridad con centro de amenazas y copiloto

La plataforma de operaciones de seguridad de Exabeam obtiene dos nuevas características clave de ciberseguridad: Threat Center y Copilot. La solución combina herramientas de investigación y gestión de amenazas. ➡ Leer más

Seguridad informática: las estaciones de trabajo permanecen desocupadas durante meses  

¿La escasez de habilidades como vulnerabilidad de la ciberseguridad? Según un estudio de Kaspersky, la mitad (49 por ciento) de las empresas encuestadas en Europa necesitan más de un ➡ Leer más

CRÍTICA: Las anomalías de las redes OT e IoT son omnipresentes 

Un nuevo informe muestra que las anomalías y los ataques a la red son las amenazas más comunes a los entornos OT e IoT, especialmente en el área de infraestructura crítica. ➡ Leer más

Informe: más ataques a servidores de correo electrónico y malware evasivo

El Informe de seguridad en Internet de WatchGuard documenta un aumento dramático en el llamado "malware evasivo", lo que contribuye a un aumento significativo en el volumen general de malware. ➡ Leer más

Concepto erróneo y peligroso: "No tenemos vulnerabilidades de TI"

"Hemos tomado buenas precauciones y creo que estamos bien protegidos". Esta frase tan repetida crea una falsa sensación de seguridad. ➡ Leer más

Proteja las superficies de ataque dinámicas en la nube

Cada vez más empresas están trasladando activos digitales a la nube. Como resultado, la superficie de ataque de TI se expande y se vuelve, ➡ Leer más

Phishing: así evitan los empleados las trampas de los ciberdelincuentes

En los ataques de phishing, incluso un clic incorrecto del mouse puede causar daños millonarios. Para garantizar que los empleados tomen la decisión correcta en caso de que suceda lo peor, ➡ Leer más