Buscar

¿Qué es el BEC, cuáles son sus efectos y cómo protegernos?

Por staff de redacción Infosecurity Mexico

Ya hace casi una década que el FBI encontró las primeras pistas de lo que bautizó como “Business Email Compromise” (e-mail de negocio comprometido), o “BEC”, que consiste en un ciberataque de estafa que involucra piratería, falsificación o suplantación de una dirección de correo de un negocio, y desde entonces, la amenaza sigue creciendo.

En este tipo de ataques, la víctima recibe un correo que parece provenir de una empresa de confianza, simula ser genuino, pero normalmente tiene un enlace de phishing, un archivo adjunto de carácter maligno, o bien, una solicitud de transferencia de dinero a una cuenta que termina siendo la del atacante.

Relacionadas con los BEC, figuran las cuentas de correo comprometidas (EAC), cuya vulnerabilidad resulta a partir de que el usuario accede a una página que contiene una brecha de seguridad que expone sus datos para aprovecharlos con fines maliciosos. Este tipo de cuentas están creciendo en esta era de infraestructura basada en la nube.

Sin embargo, el mayor riesgo es que las cuentas comprometidas se utilizan cada vez más para fraudes de BEC, los cuales son difíciles de detectar, especialmente con herramientas tradicionales y defensas nativas de plataformas de nube.

Para realizar estafas de BEC los cibercriminales pueden suplantar una cuenta de correo o sitio web para engañar a las víctimas que piensan que las cuentas son auténticas; ya decíamos del envío de correos con phishing que parecen provenir de un remitente seguro para que las víctimas entreguen información confidencial, pero además figura el uso de malware que se infiltra a la red de la empresa para obtener acceso legítimo a correos para buscar información de pagos y facturas, así como datos de la víctima como contraseñas y números de cuentas financieras.

De acuerdo con el Reporte de Investigación de Brechas de Datos[1], la mayoría de los ciberataques de BEC están motivados por dinero. Un correo fraudulento puede tener un enlace de phishing que lleve a una página de inicio falsa para obtener credenciales. Los atacantes pueden persuadir a su víctima de comprar certificados de regalo, más que de hacer una transferencia de dinero.

El BEC se considera un método de ciberataque común, pero dado que los ataques pasan desapercibidos es difícil saber cuántos negocios han sido afectados y en qué grado. La mejor fuente de estadísticas del cibercrimen es el Centro de Quejas de Crimen de Internet del FBI que reporta lo siguiente:

  • Entre 2016 y 2020 se registraron 185,718 incidentes BEC en el mundo que resultaron en $28,000 millones de dólares en pérdidas[2].
  • Las pérdidas por BEC en 2020 superaron los $1,800 millones de dólares.
  • El número de incidentes BEC creció 61% entre 2016 y 2020.

Cómo protegerse de un fraude de BEC

  1. Cuide la información que comparte en línea o redes sociales, como nombres de mascotas, escuelas, cumpleaños, ligas a miembros de la familia; los cibercriminales obtienen información para adivinar contraseñas o responder preguntas de seguridad.
  2. No abra correos o mensajes de texto no solicitados en donde le soliciten que actualice o verifique información de cuentas; llame de inmediato a la empresa o banco que supuestamente hace la solicitud para verificar e informarles.
  3. Examine con cuidado las direcciones de correo, URLs y deletreo usado en los correos; los estafadores usan pequeñas diferencias para engañar la vista y ganarse su confianza.
  4. Cuidado con lo que descarga: nunca abra un archivo adjunto de alguien que desconozca y tenga cuidado con los archivos adjuntos reenviados a usted.
  5. Establezca autenticaciones de dos o más pasos en cualquier cuenta que lo permita y no las deshabilite.
  6. Si es posible verifique las solicitudes de compra y pagos presenciales llamando al a persona para verificar su legitimidad. Debe verificar cualquier cambio de número de cuenta o procedimientos de pago con quien hace la solicitud.
  7. Sea especialmente cauteloso si el solicitante lo presiona a actuar con rapidez.

Infosecurity Mexico recomienda que los usuarios estén muy atentos a los correos electrónicos que reciben, ya que siguen siendo una herramienta de comunicación y negocios, así que debemos seguir administrándolos adecuadamente… por mucho tiempo.

# # #

Acerca de Infosecurity Mexico                

Es el evento más importante del sector de ciberseguridad y seguridad de la información en el que se ofrece acceso a tendencias, conferencias y workshops de la mano de expertos.

Acerca de RX (Reed Exhibitions)

RX está en el negocio de construir negocios para individuos, comunidades y organizaciones. Elevamos el poder de los eventos cara a cara combinando datos y productos digitales para ayudar a los clientes a conocer los mercados, obtener productos y completar transacciones en más de 400 eventos en 22 países, en 42 industrias.

En RX nos apasiona generar un impacto positivo en la sociedad y estamos totalmente comprometidos con la creación de un entorno de trabajo inclusivo para toda nuestra gente. RX es parte de RELX, proveedor global de información basada en análisis y herramientas de decisión para clientes profesionales y de negocios. www.rxglobal.com 


[1] https://n9.cl/k018o

[2] https://n9.cl/zqfo7

Acerca de RELX

RELX es un proveedor global de analítica basada en información y herramientas de decisión para clientes profesionales y de negocio. RELX sirve a clientes en más de 180 países y tiene oficinas en alrededor de 40 países. Emplea a más de 35,000 personas, de las cuales, cerca del 40% se encuentran en Norteamérica. Las acciones de RELX PLC, la empresa matriz, son negociadas en las bolsas de valores de Londres, Ámsterdam y Nueva York Stock Exchanges, utilizando los símbolos: Londres: REL; Ámsterdam: REN; Nueva York: RELX. La capitalización de mercado es de aproximadamente £ 33 mil millones, € 39 mil millones, $ 47 mil millones*.

*Nota: La actual capitalización de mercado se puede encontrar en: http://www.relx.com/investors[DCM(C1] 


 [DCM(C1]Utilizar los pies de notas actualizados POR FAVOR