Las organizaciones sin ánimo de lucro están experimentando un aumento de los ataques de compromiso del correo electrónico empresarial (BEC), que han alcanzado el 35 %. Los ciberdelincuentes no tienen piedad y se centran en los datos de los donantes, las transacciones financieras y las comunicaciones internas.
Los ataques BEC no son nuevos. Se trata de una sofisticada táctica de ingeniería social que se basa en la ingenuidad de la víctima. Los correos electrónicos de phishing bien elaborados pueden eludir el spam e incluso las mejores medidas de seguridad del correo electrónico. Aprender a prevenir los ataques BEC es imprescindible para mantenerse protegido en el panorama actual de amenazas crecientes.
Esta guía le proporcionará toda la información que necesita saber para prevenir los ataques BEC y qué hacer al respecto.
 
 ¿Qué es un ataque de compromiso del correo electrónico empresarial (BEC)?
Un ataque de compromiso del correo electrónico empresarial (BEC) también se conoce como ataque de compromiso de la cuenta de correo electrónico (EAC). El atacante le envía un mensaje que puede parecer proceder de una fuente legítima. El mensaje no se detecta de inmediato, por lo que es muy peligroso.
Por ejemplo, supongamos que su empresa trabaja con un proveedor que le envía facturas mensualmente. Un atacante BEC puede crear una réplica de la factura y enviársela desde un dominio muy similar. Si tiene un asistente en su empresa que es un infiltrado, también puede lanzar un ataque BEC. Puede pedirle que compre tarjetas de regalo para sus empleados como recompensa por su buen trabajo. La persona solicita los números de serie para poder enviarlos por correo electrónico inmediatamente después de la compra. Un comprador de vivienda también puede recibir un mensaje de un agente inmobiliario por correo electrónico sobre cómo puede transferir el pago inicial de una casa que le interesa y enviarle un enlace.
¿Cómo funcionan los ataques BEC?
Así es como funcionan los ataques BEC:
- El remitente suele tener ligeras variaciones en su dirección de correo electrónico que a menudo pasan desapercibidas. Por ejemplo, elon.musk(at)paypal(.)com puede ser suplantado con una dirección de correo electrónico similar como [email protected]. Los nombres de dominio parecen demasiado auténticos y es difícil adivinar que son diferentes. Cuando estás ocupado trabajando durante el día, se te pasan por alto esos pequeños detalles.
- Los ataques BEC pueden tener su origen en correos electrónicos de spear phishing y dirigirse a empleados de confianza de su organización. Estos mensajes pueden provenir de remitentes de confianza que tienen una autoridad de alto rango. Los nuevos empleados que no los conocen bien pueden caer fácilmente en la trampa o convertirse en víctimas. Pueden compartir accidentalmente sus credenciales confidenciales, datos y otra información mientras interactúan con ellos. Cuando se dan cuenta de lo que está pasando, ya es demasiado tarde.
- Si un hacker logra infiltrarse de alguna manera en las bases de datos de su empresa, puede obtener acceso a sus listas de correo electrónico, amenazas, facturación y detalles de facturas. Puede programar sus ataques para que coincidan con los ciclos de pago o transacción, de modo que los responsables financieros, los departamentos de contabilidad y los directores financieros no sospechen. Su equipo responderá a sus solicitudes de pago y las aprobará sin saberlo. Estos hackers también pueden incluir enlaces maliciosos en sus correos electrónicos para robar información adicional, como nombres de usuario y contraseñas.
Un atacante que compromete el correo electrónico empresarial puede pedirle que realice transferencias bancarias, trabaje con proveedores extranjeros o utilice direcciones de correo electrónico públicas para ejecutivos. Entonces, automáticamente caerá en su radar. Pueden recopilar información sobre usted de fuentes disponibles públicamente, consultar sus perfiles de usuario en línea y comprometer otras cuentas de correo electrónico para obtener información sobre sus operaciones y relaciones comerciales en curso.
La mayoría de los ataques de compromiso del correo electrónico empresarial tienen motivaciones económicas, y es habitual que se hagan pasar por el director general o el proveedor, o que pidan al personal con acceso financiero que desvíe las transferencias bancarias a cuentas bancarias fraudulentas. A veces pueden utilizar estos ataques para recuperar datos confidenciales que utilizarán para lanzar otro ataque.
Pueden vender sus datos en la dark web y buscar únicamente sus credenciales de inicio de sesión. Estas pueden utilizarse para hacerse con el control de cuentas y utilizarlas para ataques posteriores. Puede utilizar un verificador de dominios para analizar si su dominio es vulnerable o está expuesto a este tipo de amenazas.
Un coste enorme del compromiso del correo electrónico empresarial es cómo puede destruir la reputación de su organización. Los adversarios no solo ralentizarán su funcionamiento, sino que también pueden hacerse con el control de sus recursos y eliminarlos.
Debe centrarse en cifrar sus datos, evitar suplantaciones de identidad y aplicar la autenticación multifactorial para adelantarse a ellos. La seguridad del correo electrónico no tiene protocolos de autenticación incorporados de forma predeterminada. Por lo tanto, tendrá que consultar con su proveedor de servicios de correo electrónico para ver si ha aplicado algún marco de políticas de seguridad. Los atacantes pueden falsificar fácilmente los nombres de usuario y las direcciones de remitente de los mensajes de correo electrónico entrantes. Los dominios similares son muy conocidos y comunes.
¿Cómo detectar un ataque de compromiso del correo electrónico empresarial?
A continuación se indican algunas formas de detectar los ataques de compromiso del correo electrónico empresarial:
- Fíjese bien en la dirección de correo electrónico del remitente. A veces se menciona el nombre de usuario o el nombre real de la persona. Puede que aparezcan sus iniciales o su nombre completo. También puede examinar su foto de perfil, pero las fotos cambian, por lo que no es un método infalible.
- Fíjese en el nombre de dominio. Si hay errores ortográficos o variaciones con respecto a los originales a los que está acostumbrado, eso es una señal clara.
- Algunas palabras de su correo electrónico pueden estar resaltadas o subrayadas. Pueden evocar una sensación de urgencia y hacer que haga clic en ellas. Estas contienen enlaces maliciosos, así que tenga cuidado con ellas. Algunas de las razones que el atacante puede dar para manipularte y que hagas clic son: revisar las políticas de tu cuenta, evitar el cierre de la cuenta (renovar), volver a suscribirte a tus servicios existentes, etc. Debes asumir por defecto que estos enlaces son sospechosos, así que no te dejes llevar por las emociones y actúa en consecuencia. Espera y verifica por tu cuenta. No te asustes y reacciones.
- A veces, un atacante puede secuestrar la cuenta de un empleado y hacerse con el control. No lo verá venir. Pueden hackear sus cuentas y enviar correos electrónicos desde dentro de su organización. Esto es difícil de manejar, pero no imposible. Verifique con sus empleados en persona y por teléfono una vez. Hable con ellos por vídeo y señale esos correos electrónicos. Si han sido hackeados, se lo dirán y usted podrá tomar las medidas adecuadas.
Mejores prácticas para prevenir los ataques BEC
A continuación se incluye una lista de las mejores prácticas para prevenir los ataques BEC:
- Forme a sus empleados y enséñeles a prevenir los ataques BEC. La concienciación y la formación en materia de seguridad son algunas de las medidas más importantes que se deben tomar. Cuando aprendan a reconocer señales de alerta, como direcciones de correo electrónico sospechosas y solicitudes inusuales, estarán mucho más seguros.
- Aplique la autenticación multifactorial para mitigar el riesgo de que un agente malicioso utilice credenciales robadas para acceder a cuentas de correo electrónico y llevar a cabo estafas BEC. Aplique políticas y procedimientos estrictos de control de acceso para validar y autorizar las transacciones financieras y proteger el acceso a la información confidencial.
- Establezca límites de autoridad, limite las aprobaciones y verifique cada cambio realizado en los datos de pago.
- Compruebe las URL de los enlaces y no abra los archivos adjuntos de los correos electrónicos hasta que los haya verificado. Analice los archivos adjuntos en busca de malware y evite descargar archivos de fuentes no fiables.
- Aplique parches y actualice sus sistemas con regularidad. Mantenga su software actualizado. Los equipos de seguridad también deben aplicar soluciones de supervisión continua y detección de anomalías para identificar patrones inusuales y comportamientos sospechosos.
- Elimine las lagunas en la visibilidad utilizando herramientas de confianza. Correlacione la telemetría de múltiples fuentes para obtener un mejor contexto de los ataques y reducir los tiempos de detección y respuesta.
- Disponga de medidas de seguridad y copias de seguridad de los datos para los raros casos en que se produzca una brecha sin que usted se dé cuenta.
- Implemente medidas sólidas de gestión de identidades y accesos. La mayoría de los ataques BEC no incluyen controles CIS, por lo que debe tenerlos en cuenta. Para ello, haga un inventario de las cuentas activas e inactivas, incluidas las desactivadas. Compruebe sus procesos de acceso, incluidos los procesos de revocación de acceso, y establézcalos.
 Mejore su inteligencia sobre amenazas
Mejore su inteligencia sobre amenazas
Descubra cómo WatchTower, el servicio de caza de amenazas de SentinelOne, puede proporcionarle más información y ayudarle a superar los ataques.
Más informaciónEjemplos reales de ataques BEC
A continuación se muestran algunos ejemplos reales de ataques BEC:
- Una empresa fabricante de productos químicos perdió 60 millones de dólares en un ataque de correo electrónico de compromiso empresarial. Un empleado no ejecutivo de la empresa fue engañado para que transfiriera accidentalmente fondos a cuentas de terceros. No se encontraron más pruebas de actividad fraudulenta después de eso y los adversarios desaparecieron como fantasmas. Orion sigue investigando y colaborando con las fuerzas del orden para obtener pistas. Los atacantes ni siquiera intentaron obtener acceso no autorizado a sus sistemas ni dejaron rastros.
- Las empresas de la región APAC han sido testigos de un aumento de los ataques BEC. Los ataques avanzados por correo electrónico han aumentado casi un 27 %, pasando de 472 a 600 ataques por cada 1000 bandejas de entrada de correo electrónico. Las campañas de phishing se utilizaron para llevar a cabo ciberdelitos complejos y sirvieron de puerta de entrada a estas infiltraciones. Los ataques BEC experimentaron un aumento interanual del 6 % y eludieron las medidas de seguridad tradicionales.
Los deepfakes y las voces en off generados por IA están haciendo que llevar a cabo estafas BEC sea más sencillo que nunca. Según el FBI, se perdieron 2900 millones de dólares debido a los ataques BEC, en comparación con el ransomware, que costó a las organizaciones 59,6 millones de dólares. Los mensajes parecían provenir de contratistas, socios comerciales y directores generales. Los estafadores engañaron a las víctimas y las indujeron a proporcionar detalles de las transacciones para extorsionar y explotar el dinero de las organizaciones.
Conclusión
Ahora ya sabe cómo prevenir los ataques BEC. Solo tiene que implementar las medidas de seguridad adecuadas para su organización y auditar todas sus cuentas, flujos de trabajo y controles.
Compruebe sus políticas de seguridad y asegúrese de que todo está en orden. También es conveniente que revise el estado de cumplimiento de su organización para asegurarse de que no hay oportunidades para que los actores maliciosos las aprovechen.
Consulte a los expertos en seguridad de SentinelOne para obtener ayuda adicional hoy mismo.
"FAQs
Un ataque BEC se produce cuando se le engaña para que piense que la persona es otra, normalmente a través de un correo electrónico. Son capaces de crear una réplica de una dirección de correo electrónico que se parece a la dirección original sustituyendo "com" por "co". Esto puede provocar la pérdida de fondos o el robo de información. Puede protegerse siendo cauteloso con los correos electrónicos y comprobando dos veces las identidades.
Existen varios tipos de ataques BEC. Uno de ellos es cuando los atacantes se hacen pasar por directores generales o proveedores con el fin de engañar a los empleados para que envíen dinero o información confidencial. Otro es cuando los atacantes se apoderan de cuentas de correo electrónico con el fin de enviar solicitudes falsas. Puede mantenerse a salvo conociendo estas tácticas y siendo cauteloso.
Los ataques BEC son peligrosos porque son difíciles de identificar. Los atacantes envían correos electrónicos que parecen auténticos y suelen dirigirse a empleados nuevos o con exceso de trabajo. Pueden provocar importantes pérdidas económicas y romper la confianza dentro de una empresa. Puede minimizar el riesgo formando a los empleados para que identifiquen los correos electrónicos sospechosos.
Si es víctima de un ataque BEC, actúe con rapidez. Ponga en cuarentena las cuentas infectadas, cambie las contraseñas y alerte a los empleados. Averigüe qué ha fallado para poder evitar futuros ataques. También puede utilizar software de seguridad para detectar comportamientos sospechosos y bloquear el correo malicioso.
Los ciberdelincuentes llevan a cabo ataques BEC enviando correos electrónicos falsos que parecen provenir de fuentes conocidas. Pueden emplear ligeras diferencias en la dirección de correo electrónico o crear una falsa sensación de urgencia para engañar a las víctimas. Puede protegerse examinando críticamente las direcciones de correo electrónico y confirmando las solicitudes en persona.
Una vez que se ha producido un ataque BEC, la organización debe bloquear las cuentas comprometidas, reforzar los controles de seguridad y alertar a los empleados de lo sucedido. También debe revisar sus políticas de seguridad para evitar ataques similares en el futuro. Puede aprovechar esta oportunidad para reforzar sus defensas y alertarles de los peligros.
Las empresas pueden defenderse de los ataques BEC educando a los miembros del personal sobre estos ataques e implementando protocolos de seguridad estrictos. Esto implica implementar la autenticación multifactorial y confirmar todas las solicitudes financieras. También puede implementar herramientas como SentinelOne para detectar actividades maliciosas y bloquear las amenazas antes de que se conviertan en un problema.

