Comprender el compromiso del correo electrónico comercial para protegerse mejor contra él

Por: Sergio Pinto / Cisco Systems

¿Qué es el compromiso del correo electrónico empresarial?

Imagínese esto: su director ejecutivo le envía un correo electrónico solicitando su ayuda para transferir $ 5,000 a un nuevo proveedor para un proyecto urgente. Haces la transferencia, solo para descubrir más tarde que el correo electrónico en realidad era de un impostor y que el dinero ahora está en manos de ciberdelincuentes. Ups, ¿verdad? grillos

Business Email Compromise (BEC) es un tipo de delito cibernético que implica comprometer o imitar cuentas de correo electrónico comerciales legítimas para realizar transacciones fraudulentas o robar información confidencial. El objetivo de un ataque BEC suele ser engañar a la víctima para que transfiera dinero, haga clic en un enlace malicioso o revele información confidencial, como credenciales de inicio de sesión. Los ataques BEC pueden tener un impacto devastador en organizaciones de todos los tamaños y en todas las industrias, por lo que es esencial que las empresas sean conscientes de la amenaza, comprendan el riesgo comercial y tomen las medidas necesarias para protegerse.

Según el último informe IC3 del FBI , BEC es “uno de los delitos en línea más perjudiciales desde el punto de vista financiero” y en 2021 fue responsable de $ 2.4 mil millones en pérdidas ajustadas para empresas y consumidores.

¿Cómo funciona BEC?

Uno de los tipos más comunes de ataques BEC se denomina suplantación de identidad o suplantación de identidad por correo electrónico. Al pretender ser un colega de confianza o un socio comercial para ganarse la confianza de la víctima, el atacante utiliza técnicas de ingeniería social para engañar a la víctima para que haga clic en un enlace o archivo adjunto en un correo electrónico que contiene malware, lleva a la víctima a un sitio web malicioso y tiene transferir fondos o cambiar la información de pago.

Los ataques BEC pueden ser muy sofisticados y difíciles de detectar. Muchas veces, lo que el usuario final ve en su cliente de correo electrónico no representa la verdadera dirección de correo electrónico de ese remitente, o muestra una que ha sido falsificada.

Por lo general, el atacante intenta hacerse pasar por alguien de la organización con autoridad suficiente para no ser cuestionado sobre lo que pide que se haga.

¿Cómo se pueden prevenir los ataques BEC?

Al igual que con todo lo relacionado con la seguridad, para poder detener los ataques BEC, se deben implementar capas y técnicas de seguridad adicionales. Hay varias opciones para mitigar o reducir la cantidad de ataques BEC exitosos. La creación de una lista de las personas que probablemente serán suplantadas proporcionará los mejores resultados. Por lo general, con nombres del nivel CxO, esto se conoce como lista de personal de alto impacto. Se utilizará junto con otros motores de análisis de seguridad para asegurarse de que los correos electrónicos suplantados o falsificados, junto con otras amenazas, se detengan y no lleguen al usuario final.

La solución Cisco Secure Email Threat Defense aprovecha cientos de motores de detección que utilizan inteligencia artificial/aprendizaje automático y procesamiento de lenguaje natural de última generación para condenar los mensajes de los atacantes más creativos. Además de esto, nuestros clientes pueden definir su lista de personal de alto impacto y, junto con los otros motores de detección, podrán no solo bloquear mensajes maliciosos, sino también comprender las razones y categorías por las que un mensaje es condenado como malicioso.

En resumen, Business Email Compromise (BEC) es una seria amenaza para organizaciones de todos los tamaños y en todas las industrias. Para protegerse contra los ataques BEC, las empresas deben implementar múltiples técnicas, incluida la identificación de su personal de alto impacto para su organización, educar a los empleados sobre la amenaza y confiar en los informes para comprender quién es el objetivo más frecuente para que sus políticas de seguridad puedan ajustarse.

Vea cómo Secure Email Threat Defense identifica factores de riesgo comerciales específicos para proteger su organización.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *