Ataques BEC…
BEC (Business Email Compromise); es un tipo de ataque contra altos directivos que tiene como objetivo secuestrar y controlar cuentas empresariales reales que los ciberdelincuentes pueden; además de conseguir grandes sumas de dinero, utilizar métodos de ataque o extorcion para obtener información confidencial de la empresa llevando a cabo ataques muy sigilosos y extrayendo información sensible que puede acarrear a la organización serios problemas no solo económicos, sino también de reputación.
A diferencia de los ataques de phishing tradicionales, los BEC son dirigidos y diseñados para cada víctima. La mayoría de las ocasiones los ciberdelincuentes estudian las últimas noticias de las empresas e investigan las redes sociales de los empleados para hacer que el ataque y el señuelo base sean lo más convincente posible. Este nivel de personalización es lo que ayuda a que este tipo de estafas por correo electrónico superen los filtros de spam y otras protecciones.
También conocidos como el Fraude al CEO, este tipo de ataques continuarán creciendo -lo han hecho un 1.300% desde 2015-, evolucionando y dirigiéndose contra empresas de todos los tamaños.
Según un estudio de Trend Micro se calcula, los ataques BEC superaran los 9.000 millones de dólares durante el año 2018.
Ramsés Gallego, Strategist & Evangelist en la oficina del CTO en Symantec asegura que los ataques BEC “son peligrosos porque utilizan ingeniería social para conseguir su propósito. Son dañinos porque el impacto no sólo es económico, sino que puede tener implicaciones en la situación laboral de las/los implicadas/os y eso, sin duda, es terrible. Además, tienen un enfoque de poner en duda la capacidad corporativa de proteger la infraestructura propia, de enmascararse el ataque utilizando componentes de la entidad que, por supuesto, ponen en jaque la robustez y solidez de las estrategias de protección y defensa. La pérdida de reputación e imagen pública -no sólo externa sino interna- es notable, perdiendo la credibilidad en los sistemas corporativos”.
La amenaza BEC (Business Email Compromise) es actualmente -según Flashpoint, partner de inteligencia de seguridad de Cisco- el método más lucrativo y rentable para obtener mediante fraude, grandes cantidades de dinero de los negocios; pues se trata de un vector de ataque realmente sencillo que se basa en la ingeniería social para llevar a cabo el robo, que es otra de las razones por las que este tipo de ataques se han vuelto extremadamente peligrosos y es bastante sencillo y económico para los atacantes.
Normalmente, los ataques BEC “están relacionados con objetivos económicos y su impacto es muy alto, pues puede suponer no sólo un coste económico alto para la compañía, sino que también afectar a su reputación”
Merece destacarse que el 66% de los títulos de los mensajes a objetivos BEC -según los laboratorios de investigación en Symantec- contienen las palabras ‘Petición’, ‘Pago’, ‘Urgente’…
Para poder llevar a cabo este tipo de ataques los ciberdelincuentes utilizan software malicioso para robar credenciales de correo electrónico, analizan el contenido de los correos electrónicos comprometidos y luego usan la información recopilada para, a través de técnicas de ingeniería social, sustraer el dinero de las víctimas.
Una vez que se tiene acceso a la plataforma de colaboración que supone el correo corporativo, se puede tener acceso a correos con facturas para pagar… en las que se puede modificar el IBAN para direccionar el pago hacia los intereses de los atacantes. Se pueden generar correos que aparentan venir de una dirección conocida ya que es tremendamente sencillo modificar una letra ‘L’ minúscula por una ‘i’ mayúscula ya que en según qué tipos de letra es indistinguible; “eso permite generar dominios de Internet que pueden parecer de una compañía conocida cuando, en realidad, no lo es, sino que está creada por los atacantes para engañar”.
En los ataques BEC, se investiga el objetivo obteniendo información pública para identificar al usuario comprometido y victimas a atacar dentro de dicha compañía. Adicionalmente se trata de suplantar la identidad del objetivo mediante phising o comprometer una cuenta corporativa a través de un servicio público.
La evolución ataques BEC radica en la sofisticación de la solicitud enviada a la víctima: mejorando técnicas de phising, utilizando formatos corporativos, aprovechando vulnerabilidades en sistemas, utilizando malware para robo de credenciales, etc. Los atacantes perfeccionan constantemente sus técnicas y sus herramientas, pero además se asesoran con abogados, cuentan con servicios de traducción, con hackers, con expertos en ingeniería social, etc.
Para prevenir este tipo de amenaza, la formación y concienciación de los empleados en materia de seguridad; evitar hacer clic en enlaces o abrir documentos que parezcan sospechosos y comprobar el origen de los correos electrónicos; cambiar periódicamente las contraseñas de todas las cuentas utilizadas; revisar siempre las solicitudes para cambiar los detalles de la cuenta bancaria o los métodos de pago durante las transacciones, implementar todas las actualizaciones; son elementos claves para evitar un ataque BEC, además de tener pasarelas de correo electrónico, sistemas de prevención de intrusiones y productos antivirus para evitar malware que comprometan los servicios de correo electrónico, así como la implementación de sistemas de autenticación fuerte, ojala MFA para el acceso servicios y al correo electrónico.
Algunas formas conocidas de BEC son:
Fraude del CEO. Los ciberdelincuentes envían un email que parece proceder del máximo responsable de la empresa a un empleado que tenga capacidad para realizar transferencias, dándole instrucciones para que envíe fondos a una cuenta que, evidentemente, está bajo el control de los ciberdelincuentes. Es habitual que este tipo de ataques incluyan una nota en la que se advierte que la transferencia es urgente, lo que evita que el empleado tenga tiempo de verificar la orden.
Estafa de factura falsa. El ciberdelincuente bucea en la cuenta de correo de un ejecutivo hasta dar con una factura que venza pronto para después contactar con el departamento financiero y pedirles que cambien la cuenta de pago por una diferente.
Suplantación del Abogado. El ciberdelincuente se hace pasar por el bufete de abogados de una empresa y solicita una transferencia de fondos para resolver un litigio o pagar una factura vencida. Es habitual que el cibercriminal utilice este tipo de ataque para convencer a los destinatarios de que la transferencia es confidencial y sensible al tiempo, por lo que es menos probable que el empleado intente confirmar que debe hacer el envío de dinero.
Compromiso de cuenta. Similar a la estafa de la factura falsa, este tipo de ataque supone que un cibercriminal hackee la cuenta de un empleado para enviar correos a los clientes en los que se les avisa de que hubo un problema con sus pagos y necesitan reenviarlos a una cuenta diferente. Este tipo de ataques son más habituales en empresas pequeñas.
Robo de datos. La única versión de la estafa de BEC cuyo objetivo no es una transferencia de fondos directa, son los ataques que buscan el robo de datos mediante el compromiso de la cuenta de correo electrónico de un ejecutivo para solicitar que se le envíe información confidencial. A menudo estos ataques se utilizan como el punto de partida para un ciberataque más grande y dañino.
Fuente consultada: IT Digital Security