Ataques BEC: Qué son y cómo proteger tu empresa

Los ataques BEC (Business Email Compromise) han surgido como una amenaza significativa para las empresas. A diferencia de los más conocidos ransomware o phishing masivo, los ataques BEC son dirigidos y utilizan técnicas de ingeniería social para engañar a los empleados y obtener acceso a dinero o información confidencial de la empresa. Según un informe reciente, los ataques BEC han causado pérdidas de más de 26 mil millones de dólares a nivel mundial en los últimos años. 

¿Qué es un Ataque BEC? 

Un ataque BEC se basa en el uso de correos electrónicos falsificados que aparentan ser legítimos para convencer a los destinatarios de realizar acciones perjudiciales. No se trata solo de comprometer una cuenta de correo electrónico, sino de hacerla creíble para engañar al receptor y actuar como transferencias de dinero o revelación de información confidencial. 

Objetivos y Métodos 

Los criminales que ejecutan ataques BEC tienen varios objetivos principales: 

  • Fraude Financiero: Convencer a empleados autorizados para realizar transferencias de dinero a cuentas controladas por los atacantes, a menudo utilizando correos que parecen provenir de superiores jerárquicos o proveedores confiables. 
  • Robo de Información Confidencial: Obtener acceso a datos sensibles de la empresa para su filtración, venta o uso en extorsiones futuras. 
  • Compromiso de Cuentas de Correo: Aprovechar técnicas de spear phishing para obtener credenciales de acceso a cuentas de correo corporativas, lo que facilita aún más los ataques BEC futuros. 

Cómo funciona un Ataque BEC 

Los ataques BEC no dependen de enlaces maliciosos o archivos adjuntos, sino de la manipulación psicológica y la creación de urgencia en la víctima. Los correos falsificados a menudo imitan a figuras de autoridad dentro de la empresa o a proveedores conocidos, solicitando acciones inmediatas y discretas como cambiar información de pago o realizar transferencias urgentes. 

Técnicas utilizadas en Ataques BEC 

Las técnicas comunes incluyen: 

  • Suplantación de Correo: Modificar los encabezados de los correos para que parezcan provenir de direcciones legítimas, engañando a los filtros de spam y a los usuarios. 
  • Dominios Similares: Utilizar dominios que son casi idénticos al dominio legítimo de la empresa, aumentando la credibilidad del correo fraudulento. 
  • Compromiso de Cuentas: Acceder a cuentas reales para controlar las comunicaciones y realizar acciones fraudulentas desde dentro. 

Protección contra Ataques BEC 

Para protegerse efectivamente contra los ataques BEC, las empresas deben implementar las siguientes medidas: 

  • Concienciación y Formación: Capacitar a los empleados para reconocer señales de correos fraudulentos, como verificar detenidamente las direcciones de correo y confirmar solicitudes inusuales por medios adicionales como llamadas telefónicas. 
  • Verificación en dos pasos: Activar la autenticación de dos factores en todas las cuentas de correo corporativo para hacer más difícil el acceso no autorizado incluso con credenciales comprometidas. 
  • Políticas de Seguridad: Establecer políticas claras sobre la verificación de pagos y la transferencia de información confidencial, incluyendo procedimientos de verificación y autorización. 
  • Monitoreo y Auditoría: Implementar sistemas para monitorear el tráfico de correo electrónico en busca de actividad sospechosa y realizar auditorías regulares de seguridad. 
  • Actualizaciones de Seguridad: Mantener actualizados los sistemas de seguridad perimetral y los filtros de correo electrónico para detectar y bloquear correos fraudulentos antes de que lleguen a los destinatarios. 

Nuestro consejo:

Los ataques BEC representan una amenaza grave y en aumento para las empresas modernas. La preparación y la educación continua son fundamentales para protegerse efectivamente contra estas tácticas sofisticadas de ingeniería social. Adoptar medidas preventivas sólidas y promover una cultura de seguridad entre los empleados, las organizaciones pueden reducir significativamente el riesgo de ser víctimas de un ataque BEC y salvaguardar sus activos y reputación empresarial.