¿Qué son los ataques contra las cuentas de correo electrónico empresariales (BEC)?

Los delincuentes utilizan la suplantación de identidad por correo electrónico para engañar a los empleados e inducirles a cometer fraudes financieros o de datos.

Los ataques contra las cuentas de correo electrónico empresariales (BEC) son un ciberdelito en el que los delincuentes utilizan el «spear phishing» a través del correo electrónico para engañar a los empleados y ejecutar fraudes financieros o comprometer datos confidenciales.

¿Qué son los ataques contra las cuentas de correo electrónico empresariales (BEC)?

Los ataques BEC representan una ciberamenaza omnipresente y en constante evolución, que plantea importantes retos a los profesionales de la ciberseguridad. El BEC es una forma sofisticada de ciberdelincuencia que ocurre cuando los actores malintencionados utilizan técnicas de ingeniería social, principalmente el «spear phishing» a través del correo electrónico, para engañar a los empleados y que realicen acciones que comprometan la seguridad de la organización. Estas acciones pueden incluir transferencias de fondos no autorizadas, revelación de información confidencial o el inicio de actividades malintencionadas dentro de la red corporativa. Los ataques BEC son altamente adaptables, y los atacantes perfeccionan continuamente sus tácticas, empleando técnicas comunes como correos electrónicos falsos, suplantación de dominios y facturas falsas.

¿Por qué son importantes los ataques contra las cuentas de correo electrónico empresariales (BEC)?

Los ataques BEC pueden tener consecuencias potencialmente devastadoras para las empresas.

  • Pérdidas financieras: Los ataques BEC suelen tener como objetivo engañar a los empleados para que realicen transacciones financieras fraudulentas, como transferencias bancarias o pagos a cuentas controladas por el atacante. Cuando tienen éxito, estos ataques pueden provocar importantes pérdidas financieras a las empresas. En algunos casos, las organizaciones han perdido millones de dólares en un solo incidente BEC.
  • Violación de datos: Los ataques BEC suelen poner en peligro datos empresariales confidenciales, como registros financieros, información sobre clientes y propiedad intelectual. El acceso no autorizado a dicha información puede acarrear sanciones normativas, consecuencias legales y daños a la reputación.
  • Confianza y reputación: Ser víctima de ataques BEC puede erosionar la confianza en la capacidad de una organización para salvaguardar la información confidencial y realizar transacciones seguras. Los clientes, socios e inversores pueden perder la confianza en una empresa que no puede proteger sus activos financieros y sus datos.
  • Consecuencias legales y normativas: Muchos sectores tienen normativas y requisitos legales específicos en materia de protección de datos y ciberseguridad. Ser víctima de ataques BEC puede suponer el incumplimiento de estas normativas, lo que conlleva multas y acciones legales.
  • Perturbación operativa: Los ataques BEC pueden interrumpir las operaciones empresariales normales. Recuperarse de un ataque puede llevar mucho tiempo y resultar caro, lo que afecta a la capacidad de una organización para atender a sus clientes, cumplir los plazos y mantener la productividad.
  • Riesgos para la cadena de suministro: Los ataques BEC también pueden dirigirse a la cadena de suministro de una organización, comprometiendo no solo a la propia organización, sino también a sus socios y proveedores, lo que puede provocar un efecto cascada de daños en todo el ecosistema empresarial.
  • Reputación y confianza de los clientes: Si una empresa es víctima de un ataque BEC, puede dañar su reputación y la confianza de los clientes, que pueden dudar en hacer negocios con una organización que no puede proteger los datos confidenciales o las transacciones financieras.

En resumen, los ataques BEC son importantes porque plantean importantes riesgos financieros, operativos y de reputación para las organizaciones. Prevenir y mitigar los ataques BEC requiere un enfoque multifacético que incluya tecnología, formación de los empleados y una sólida estrategia de ciberseguridad.

¿Cómo funcionan los ataques contra las cuentas de correo electrónico empresariales (BEC)?

Los ataques BEC son un tipo de ciberataque que consiste en manipular o suplantar cuentas de correo electrónico de confianza para engañar a personas dentro de una organización. El objetivo principal de los ataques BEC es obtener dinero, información confidencial o acceso a sistemas de forma fraudulenta. Los ataques BEC pueden adoptar diversas formas, pero suelen seguir unos pasos comunes.

  1. Selección de objetivos: Los atacantes realizan un reconocimiento para identificar posibles objetivos dentro de la organización, lo que puede implicar investigar al personal clave, sus funciones y las relaciones entre los empleados.
  2. Suplantación de direcciones de correo electrónico: Los atacantes pueden suplantar la dirección de correo electrónico de una persona o entidad de confianza dentro de la organización. Pueden utilizar un dominio o una dirección de correo electrónico de aspecto similar para que parezca legítima.
  3. Correo electrónico de suplantación de identidad: El atacante envía un correo electrónico de suplantación de identidad convincente desde la dirección de correo electrónico suplantada. El correo electrónico puede dirigirse al destinatario por su nombre, estar bien redactado y puede imitar el estilo y el tono de la correspondencia legítima anterior.
  4. Ingeniería social: El correo electrónico suele transmitir una sensación de urgencia. Puede solicitar una transacción financiera, datos confidenciales u otras acciones, como cambiar una contraseña o descargar un archivo.
  5. Manipulación de la víctima: El atacante recurre a la manipulación psicológica para convencer a la víctima de que realice la acción deseada, lo que puede implicar el uso del miedo, la confianza o la autoridad para que el receptor se muestre más dispuesto a obedecer.
  6. Acción por parte de la víctima: Si las víctimas caen en la trampa, realizarán la acción solicitada, que puede incluir transferir fondos, revelar información confidencial o hacer clic en enlaces o archivos adjuntos malintencionados.
Recursos

ARTÍCULO

ARTÍCULO
F5 Labs 2020 Phishing and Fraud Report › (Informe F5 Labs 2020 sobre phishing y fraude)

ARTÍCULO

ARTÍCULO
The Email that Could Steal Your Life Savings and Leave You Homeless › (El correo electrónico que podría robarle los ahorros de toda su vida y dejarle sin casa)

GLOSARIO

GLOSARIO
What Is a Diameter Load Balancer? › (¿Qué es un equilibrador de carga de diámetro?)