Cómo funciona Business Email Compromise (BEC)
En lugar de usar un pretexto muy general diseñado para engañar a un gran número de usuarios, este ataque en particular está dirigido directamente a un individuo o grupo pequeño.
Un ataque BEC se basa en la capacidad de parecerse a alguien con poder dentro de una empresa o un socio externo de confianza. Un atacante puede lograr esto de diferentes maneras, incluyendo:
- La suplantación de dominio: la verificación de dirección de correo electrónico no está integrada en el protocolo de correo electrónico (SMTP) de forma predeterminada. Esto significa que un atacante puede falsizar el nombre para mostrar y la dirección del remitente de un correo electrónico para que parezca que proviene de dentro de la empresa o de un proveedor de confianza. SMTP permite al remitente definir una dirección diferente a la que enviar respuestas, asegurando que reciba cualquier respuesta.
- Dominios similares: Los dominios similares están diseñados para aprovechar caracteres que pueden confundirse fácilmente. Por ejemplo, los dominios company.com y cornpany.com se parecen lo suficientemente como para engañar a alguien que no presta atención.
- Cuentas comprometidas: Si un atacante tiene acceso a una cuenta legítima, puede usarla en un ataque BEC. Esto agrega un nivel de autenticidad porque el correo electrónico en realidad proviene de una dirección de confianza.
Un ataque BEC aprovecha una dirección de correo electrónico aparentemente legítima para engañar al destinatario para que tome una determinada acción. El objetivo más común de un ataque BEC es convencer al objetivo de que envíe dinero al atacante mientras cree que está realizando una transacción comercial legítima y autorizada.
Cómo protegerse contra los ataques BEC
Un ataque BEC exitoso puede ser extremadamente costoso y perjudicial para una organización. Sin embargo, estos ataques pueden ser derrotados tomando algunas precauciones simples de seguridad de correo electrónico, que incluyen:
- Protecciones antiphishing: dado que los correos electrónicos de BEC son un tipo de phishing, implementar soluciones antiphishing es esencial para protegerse contra ellos. Una solución antiphishing debería ser capaz de identificar las señales de alerta de los correos electrónicos BEC (como direcciones de respuesta que no coinciden con las direcciones del remitente) y utilizar el aprendizaje automático para analizar el lenguaje del correo electrónico en busca de indicios de un ataque.
- Educación del empleado: Los ataques BEC se dirigen a los empleados de una organización, lo que hace que la capacitación de concientización sobre seguridad del correo electrónico sea vital para la ciberseguridad. Capacitar a los empleados sobre cómo identificar y responder a un ataque BEC es esencial para minimizar la amenaza de esta forma de phishing.
- Separación de deberes: Los ataques BEC intentan engañar a los empleados para que tomen medidas de alto riesgo (como enviar dinero o información confidencial) sin verificar la solicitud. La implementación de políticas para estas acciones que requieren la verificación independiente de un segundo empleado puede ayudar a disminuir la probabilidad de un ataque exitoso.
- Etiquetado de correos electrónicos externos: Los ataques BEC suelen intentar suplantar direcciones de correo electrónico internas mediante suplantación de dominio o dominios similares. Configurar programas de correo electrónico para etiquetar los correos electrónicos provenientes de fuera de la empresa como externos puede ayudar a derrotar esta táctica.
Check Point Harmony Email & Office brinda protección contra ataques BEC y prevención de pérdida de datos. Para ver Harmony Email & Office en acción, puede programar una demostración gratuita.