Business Email Compromise (BEC) es una táctica de cibercrimen sofisticada y maliciosa dirigida a empresas y organizaciones de todo el mundo. Implica manipular a personas dentro de una organización, generalmente a través de correos electrónicos engañosos, para comprometer información confidencial, iniciar transacciones financieras no autorizadas u obtener acceso no autorizado a sistemas informáticos. BEC es un subconjunto de ataques de phishing y se ha convertido en una preocupación importante para las empresas debido a su potencial de provocar pérdidas financieras sustanciales y daños a la reputación.
La historia del origen del Business Email Compromise (BEC) y la primera mención del mismo
Los orígenes del Business Email Compromise se remontan a principios de la década de 2000, cuando los ciberdelincuentes comenzaron a explotar el correo electrónico como herramienta para el fraude financiero. Sin embargo, la primera mención documentada de BEC en el panorama de la ciberseguridad se remonta a 2010, cuando el FBI emitió una advertencia sobre estafas dirigidas a empresas a través de correos electrónicos comprometidos. Desde entonces, BEC ha evolucionado hasta convertirse en una forma sofisticada de delito cibernético, que incorpora diversas técnicas de ingeniería social para engañar a las víctimas de forma eficaz.
Información detallada sobre el compromiso del correo electrónico empresarial (BEC)
El compromiso del correo electrónico empresarial implica un proceso de varias etapas que tiene como objetivo explotar las vulnerabilidades humanas en lugar de depender únicamente de las vulnerabilidades técnicas. Los pasos típicos en un ataque BEC incluyen:
-
Reconocimiento: Los ciberdelincuentes recopilan información sobre la organización objetivo y sus empleados, a menudo a través de fuentes disponibles públicamente y plataformas de redes sociales.
-
Suplantación de identidad: Utilizando la información recopilada, los atacantes crean correos electrónicos de phishing personalizados y convincentes que parecen provenir de fuentes confiables, como ejecutivos o socios comerciales.
-
Engaño: Los correos electrónicos pueden contener solicitudes urgentes, facturas falsas o instrucciones para transferir fondos, engañando al destinatario para que tome medidas inmediatas.
-
Compromiso: Si tiene éxito, el destinatario, sin saberlo, cumple con las instrucciones del atacante, lo que da lugar a transferencias de dinero no autorizadas o la divulgación de datos confidenciales.
La estructura interna de Business Email Compromise (BEC) y cómo funciona
La estructura interna de un ataque de compromiso de correo electrónico empresarial puede involucrar a varios actores con roles distintos:
-
Cerebro: El autor intelectual es el líder de la operación, responsable de planificar y coordinar las campañas de BEC. A menudo tienen un amplio conocimiento de tácticas de ingeniería social.
-
Explorar: El explorador es responsable de realizar una investigación inicial sobre objetivos potenciales y recopilar información sobre la organización y sus empleados.
-
Phisher: El phisher es quien crea y envía correos electrónicos engañosos a los objetivos, utilizando diversas técnicas para evadir las medidas de seguridad.
-
Mula: La mula es un cómplice involuntario que recibe y transfiere fondos ilícitos en nombre de los atacantes. Las mulas suelen ser reclutadas mediante estafas laborales en línea, sin ser conscientes de su participación en actividades delictivas.
Análisis de las características clave de Business Email Compromise (BEC)
Business Email Compromise presenta varias características clave que lo diferencian de otras amenazas cibernéticas:
-
Enfoque de ingeniería social: BEC se basa en gran medida en tácticas de ingeniería social, dirigidas a las vulnerabilidades humanas en lugar de explotar las debilidades técnicas.
-
Personalización: Los correos electrónicos de BEC suelen ser muy personalizados, lo que los hace más convincentes y difíciles de detectar.
-
Interpretación: Los atacantes se hacen pasar hábilmente por ejecutivos, proveedores u otras fuentes confiables para engañar a sus víctimas de manera efectiva.
-
Falta de malware: A diferencia de los ciberataques tradicionales, los ataques BEC no se basan en malware, lo que los hace más difíciles de detectar mediante medidas de seguridad estándar.
Tipos de compromiso de correo electrónico empresarial (BEC)
Los ataques BEC pueden adoptar varias formas, según los objetivos del atacante. Algunos tipos comunes de BEC incluyen:
-
Fraude del director ejecutivo: En este tipo, los atacantes se hacen pasar por ejecutivos de alto rango y solicitan transferencias urgentes de fondos o información confidencial a los empleados.
-
Estafas de facturas: Los atacantes envían facturas fraudulentas a empleados, proveedores o clientes, solicitando pagos a sus cuentas en lugar de a las legítimas.
-
Suplantación de abogado: Los ciberdelincuentes se hacen pasar por abogados que manejan asuntos confidenciales e instruyen a las víctimas a transferir fondos o revelar información confidencial.
-
Robo de datos: Algunos ataques BEC se centran en obtener información confidencial, como propiedad intelectual o datos de clientes, con fines maliciosos.
Tipo de BEC | Descripción |
---|---|
Fraude del director ejecutivo | Suplantar a ejecutivos de alto nivel para solicitar transferencias no autorizadas. |
Estafas de facturas | Envío de facturas falsas para engañar a empleados, proveedores o clientes. |
Suplantación de abogado | Fingir ser abogados para manipular a las víctimas para que proporcionen información. |
Robo de datos | Dirigirse a datos confidenciales o propiedad intelectual con fines maliciosos. |
Formas de utilizar Business Email Compromise (BEC), problemas y sus soluciones
Formas de utilizar el compromiso del correo electrónico empresarial (BEC)
-
Fraude financiero: Los atacantes aprovechan BEC para orquestar transferencias electrónicas fraudulentas y desviar fondos a sus cuentas.
-
Robo de datos: BEC se puede utilizar para robar información comercial confidencial, lo que genera una posible extorsión o una ventaja competitiva.
-
El robo de identidad: Los ciberdelincuentes pueden utilizar BEC para recopilar las credenciales de los empleados y obtener acceso no autorizado a los sistemas internos.
Problemas y soluciones
-
Error humano: BEC se enfoca en las vulnerabilidades humanas, lo que requiere una capacitación integral de los empleados para identificar y evitar intentos de phishing.
-
Verificacion de Email: La implementación de protocolos de autenticación de correo electrónico, como DMARC, SPF y DKIM, puede ayudar a verificar la legitimidad de los correos electrónicos entrantes.
-
Autenticación de dos factores: Hacer cumplir la autenticación de dos factores para las transacciones financieras y el acceso a datos confidenciales puede agregar una capa adicional de seguridad.
-
Verificación de la cuenta: Antes de realizar transacciones financieras, los empleados deben verificar las solicitudes a través de canales alternativos o en persona.
Principales características y otras comparativas con términos similares
Término | Descripción |
---|---|
Compromiso de correo electrónico empresarial (BEC) | Táctica sofisticada de cibercrimen dirigida a empresas a través de correos electrónicos engañosos. |
Suplantación de identidad | Término amplio que abarca diversas técnicas engañosas, incluido BEC, para engañar a las víctimas. |
Phishing de lanza | Ataques de phishing dirigidos, a menudo dirigidos a personas u organizaciones específicas. |
Ballenero | Un tipo de phishing que se dirige específicamente a personas o ejecutivos de alto perfil. |
Fraude del director ejecutivo | Un subtipo de BEC en el que los atacantes se hacen pasar por directores ejecutivos o altos ejecutivos para realizar fraude. |
Es probable que el futuro de BEC vea una mayor evolución en las técnicas de ingeniería social y personalización para engañar a las víctimas. Además, los avances en la inteligencia artificial y el procesamiento del lenguaje natural pueden permitir a los atacantes generar correos electrónicos fraudulentos aún más convincentes. A medida que los ataques BEC continúan evolucionando, las empresas deben invertir en sólidas medidas de ciberseguridad, capacitación de los empleados y soluciones avanzadas de seguridad del correo electrónico para combatir esta creciente amenaza.
Cómo se pueden utilizar o asociar los servidores proxy con Business Email Compromise (BEC)
Los servidores proxy pueden utilizarse sin saberlo como parte de una infraestructura de ataque BEC. Los ciberdelincuentes pueden utilizar servidores proxy para ocultar sus verdaderas direcciones IP y ubicación, lo que dificulta que las autoridades rastreen sus actividades. Además, los atacantes pueden enrutar sus correos electrónicos engañosos a través de servidores proxy para evadir la detección de los filtros de seguridad del correo electrónico que bloquean direcciones IP maliciosas conocidas. Sin embargo, es fundamental tener en cuenta que los servidores proxy en sí no son intrínsecamente maliciosos y pueden tener fines legítimos, como mejorar la privacidad en línea y eludir las restricciones de Internet.
Enlaces relacionados
Para obtener más información sobre Business Email Compromise (BEC), consulte los siguientes recursos:
- Anuncio de servicio público del FBI sobre el compromiso del correo electrónico empresarial
- Centro de denuncias de delitos en Internet (IC3)
- Perspectivas de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) sobre BEC
Recuerde, mantenerse informado y atento es fundamental para proteger su empresa de las amenazas que plantea el compromiso del correo electrónico empresarial.