Los ciberdelincuentes son cada vez más sofisticados y utilizan una amplia gama de técnicas y tácticas diferentes. Peor aún, cada vez es más común.

Los correos electrónicos de phishing siguen siendo una fuente constante de problemas, al igual que los ataques de ransomware y, lamentablemente, las filtraciones de datos siguen siendo comunes. Pero, a pesar de esta amplia gama de ataques cibernéticos, le sorprenderá saber que casi la mitad de todas las pérdidas financieras causadas por delitos cibernéticos se deben a ataques de compromiso de correo electrónico empresarial (BEC). De hecho, recientemente se atribuyó a BEC un impactante 42% de todas las pérdidas por delitos cibernéticos .

Evidentemente, las empresas globales deben tomarse muy en serio los ataques BEC. Entonces, aquí echamos un vistazo a cómo se realizan los ataques BEC y qué pueden hacer las empresas de todos los tamaños para minimizar el riesgo de ser víctimas.

¿Qué es un ataque BEC?

Los ataques BEC, una forma de ataque de phishing, se diferencian en que, si bien los ataques de phishing generalmente se envían a un gran número de personas, los ataques BEC tienen un objetivo muy específico. A veces conocidos como ataques de hombre en el correo electrónico, generalmente toman la forma de un hacker que toma el control de una cuenta de correo electrónico legítima o suplanta una cuenta de correo electrónico para enviar mensajes solicitando fondos de alguien dentro de su organización o de otra empresa. con el que esta cuenta ya tiene una relación.

Por lo general, dan como resultado una solicitud para generar una factura por servicios o productos ficticios, o una solicitud para cambiar los detalles de la cuenta bancaria a la que se pagará una factura legítima. Los ataques BEC tienen tanto éxito porque pueden parecer completamente genuinos y provienen de una cuenta en la que la persona confía.

¿Qué tipo de ataques se producen?

Hay varios tipos diferentes de ataques BEC. Una podría ser cuando un hacker toma el control de la cuenta de un miembro de alto rango de la organización. Con esta cuenta realizan una solicitud al departamento de cuentas para un pago, supuestamente por productos o servicios.

Otra forma de BEC implica que el hacker se apodere de la cuenta de un miembro del departamento de finanzas, localice una factura impaga y luego envíe una solicitud a esa empresa explicando que los detalles de la cuenta bancaria de la empresa han cambiado. Este tipo de ataque puede ser extremadamente difícil de reconocer y es posible que ninguna de las empresas lo note durante mucho tiempo.

Mayor capacitación del personal

No se puede olvidar que el personal es una parte vital de una buena ciberseguridad . Si su equipo no tiene los conocimientos necesarios para saber cómo afrontar situaciones, invertir incluso en las funciones de ciberseguridad más potentes no será eficaz. El personal puede ser una fuerte forma de defensa contra los ataques BEC, pero también puede ser una debilidad importante. Todo se reduce a su nivel de comprensión, y sólo pueden conseguirlo a través de sesiones de formación.

Según los especialistas en ciberseguridad Redscan : “La única característica que todos los ataques BEC tienen en común es que se aprovechan del error humano. Las personas casi siempre son un eslabón débil en la cadena de seguridad y las estafas BEC están diseñadas específicamente para aprovechar esto.

Muy pocos ataques BEC distribuyen malware o contienen enlaces maliciosos y, por este motivo, suelen evadir fácilmente las soluciones de seguridad tradicionales. El filtrado de correo electrónico, la validación y la autenticación multifactor son esenciales, pero estas medidas por sí solas son insuficientes”.

Por lo tanto, debería considerarse esencial proporcionar al personal formación periódica y de alta calidad sobre las últimas ciberamenazas y qué hacer al respecto. Esto muestra la necesidad de implementar fuertes medidas de capacitación del personal para minimizar el problema del error humano. Cuando el personal sabe qué buscar desde la perspectiva de defenderse de un ataque BEC, está más preparado.

Políticas de protección y análisis de vulnerabilidades

El hecho de que el cibercrimen esté aumentando debería ser una señal no sólo de que se trata de una cuestión que debe tomarse en serio, sino también de que las ciberdefensas pueden quedar obsoletas con extrema rapidez. Por lo tanto, es importante implementar políticas y procedimientos sólidos para no depender de que el personal detecte pistas. Por ejemplo, podría implementar una política que establezca que cualquier solicitud por correo electrónico para cambiar los detalles de una cuenta bancaria debe verificarse con una llamada telefónica o una reunión cara a cara antes de que pueda ser aprobada.

Un análisis de vulnerabilidades es una medida de ciberseguridad basada en software que las empresas deben utilizar de forma regular. Estos análisis deben utilizarse en toda la red de su empresa, donde buscarán debilidades conocidas que puedan ser aprovechadas por los ciberdelincuentes. Estos análisis pueden ser un instrumento bastante contundente, pero son fantásticos para detectar amenazas que pueden abordarse fácilmente.

Estos deben ser realizados por profesionales de la ciberseguridad de forma regular. Si bien podría pensar que se pueden ejecutar una vez y luego cualquier problema se puede abordar de manera efectiva, la verdad es que muchos aspectos de un sistema empresarial cambian todo el tiempo. Se agregan nuevas aplicaciones, se pueden realizar actualizaciones que tengan problemas imprevistos y mucho más. Los análisis de vulnerabilidades ayudan a minimizar el riesgo de que estos problemas puedan explotarse más adelante.

Trabaja con profesionales

Es cierto que cada negocio es diferente y eso significa que las necesidades y requisitos de ciberseguridad pueden variar ampliamente. Las políticas, el software y la capacitación adecuados para una empresa pueden resultar completamente inútiles para otra en una industria diferente. Entonces, puede ser una gran idea trabajar con profesionales de la ciberseguridad que puedan brindarle consejos e ideas.

Muchas pequeñas y medianas empresas no cuentan entre su personal con profesionales altamente capacitados en ciberseguridad, lo que puede llevarlas a no comprender necesariamente los peligros y desafíos específicos. Trabajar con profesionales puede proporcionarle a su empresa el tipo de información que necesita.

Los ataques BEC pueden ser devastadores financieramente para una empresa, por lo que las organizaciones deben invertir en las medidas de ciberseguridad adecuadas para mantenerlas seguras. Sufrir un ataque BEC puede resultar mucho más costoso de lo que hubiera sido implementar las medidas adecuadas.