Alerta importante: Google y Yahoo exigirán DMARC a partir de abril de 2024.
PowerDMARC

Estrategia básica de defensa frente a BEC para pequeñas empresas

Estrategia básica de defensa frente a BEC para pequeñas empresas
Tiempo de lectura: 4 min

El panorama digital evoluciona a un ritmo vertiginoso, lo que también da a los piratas informáticos más oportunidades de cometer ciberataques como las estafas básicas BEC. Intentan realizar ataques BEC haciéndose pasar por funcionarios y enviando correos electrónicos falsos en su nombre. La mayoría de los correos electrónicos solicitan la realización de transacciones financieras a cuentas de los piratas informáticos que los destinatarios desconocen. 

El blog profundiza en las estafas BEC, sus fases y las estrategias de defensa para las pequeñas empresas, así que ¡siga leyendo!

¿Qué son las estafas BEC y por qué son peligrosas?

BEC es la abreviatura de Business Email Compromise, un tipo de ataque de phishing por correo electrónico en el que los atacantes se hacen pasar por funcionarios de la empresa para manipular a los destinatarios (normalmente empleados del departamento financiero) para que realicen una transacción financiera.

Utilizan técnicas de suplantación de dominios, dominios similares y typosquatting para hacer que los correos electrónicos parezcan proceder de fuentes legítimas. Realizan pequeñas alteraciones ortográficas que pasan desapercibidas si los destinatarios no las observan detenidamente. Algunos ejemplos son: www.amaz0n.com en lugar de www.amazon.com, www.tvvitter.com en lugar de www.twitter.com, etc.

Los ataques BEC básicos son peligrosos porque es bastante difícil detectarlos, ya que la mayoría de las veces se intentan utilizando la dirección de correo electrónico de una empresa. No es fácil rastrear los enlaces incrustados a URL dudosas hasta los hackers.

Etapas de una estafa BEC típica

Los actores de las amenazas están sofisticando sus técnicas y enfoques para cometer ciberdelitos. Esto ha hecho que sea evidentemente más difícil detectar las lagunas. Para pasar desapercibidos, planifican los ataques BEC más o menos en las 4 fases siguientes. 

FASE 1- Segmentación de listas de correo electrónico

Los ciberdelincuentes exploran perfiles de LinkedIn, bases de datos de correo electrónico de empresas y otros sitios web para elaborar una lista consolidada de personas o empresas que desean atacar.

FASE 2- Lanzamiento del ataque

En la siguiente fase, envían correos electrónicos con dominios falsos o parecidos y nombres de correo electrónico falsos.

FASE 3- Ingeniería social

Los atacantes se hacen pasar por funcionarios de confianza para solicitar respuestas o acciones urgentes, como transferencias de dinero, o pedir que se compartan archivos confidenciales.

FASE 4- Beneficios financieros

Se trata de la fase final de un ataque BEC básico en el que se consigue un beneficio económico o la violación de datos. 

8 Estrategia básica de defensa frente a BEC para pequeñas empresas

He aquí 8 estrategias de defensa para evitar las estafas BEC básicas.

1. Desarrollar protocolos para la aprobación de pagos

Revise el proceso de aprobación de pagos de su empresa e idee una ruta fija. Esto ayudará a minimizar las posibilidades de éxito de un ataque BEC básico que intente manipular a un solo empleado autorizado del equipo financiero. 

Puede incluir la exigencia de que un empleado superior valide y apruebe todas las transferencias electrónicas. Además, debe obligar a los empleados a confirmar las transferencias de dinero mediante comunicación telefónica o en persona. 

2. Asegúrese de que sus dispositivos y clientes de correo electrónico web ejecutan la misma versión

Las versiones de escritorio y web no sincronizadas permiten a los actores de amenazas colocar reglas que no están expuestas en los clientes de escritorio. Esto crea problemas para rastrear la forma de ataque y otras cosas.

3. Doble comprobación de las direcciones de correo electrónico

La forma más sencilla de prevenir los ataques BEC básicos es fijarse bien en las direcciones de correo electrónico para detectar ligeras alteraciones y cambios ortográficos. Los piratas informáticos también utilizan trucos con las fuentes, engañando a la gente con letras de aspecto similar como la "i" y el "1" o la "o" y el "0". Estos pequeños cambios pasan fácilmente desapercibidos si no se comprueban dos veces antes de pulsar el botón de enviar.

Comprueba también si las direcciones de "respuesta" y "remitente" coinciden. Marca las comunicaciones por correo electrónico en las que estas dos direcciones no coincidan. 

4. Habilitar MFA

MFA o autenticación multifactor es un componente de verificación que añade capas adicionales de seguridad por encima del método estándar de nombre de usuario y contraseña. La probabilidad de ataques BEC básicos disminuye con métodos como OTPs enviados a sus teléfonos, respuestas a preguntas personales, biometría, análisis de comportamiento, etc. 

Últimamente, el método AMF ha integrado el aprendizaje automático y la inteligencia artificial que permiten técnicas de autenticación basadas en la localización y en el riesgo. En la AMF basada en la localización, las direcciones IP y/o las geolocalizaciones de los usuarios actúan como factores de seguridad. La autenticación basada en el riesgo tiene en cuenta el contexto y el comportamiento para la autenticación. Algunos ejemplos comunes son:

5. Prohibir el reenvío automático de correos electrónicos a direcciones externas

Si se activa el reenvío automático de correos electrónicos, los hackers pueden introducirse en las conversaciones para cometer fraudes financieros. Según el Informe sobre Delitos en Internet 2019 del FBI, este tipo de delitos BEC básicos perpetrados causaron una pérdida acumulada de 1.700 millones de dólares en pérdidas.

El reenvío automático también les da la oportunidad de acceder a sus cuentas de correo electrónico y explotarlas durante mucho tiempo, al tiempo que supone un riesgo de divulgación potencial de información sensible y confidencial.

6. Utilizar protocolos de autenticación de correo electrónico

SPF, DKIM, DMARCy BIMI son protocolos de autenticación que garantizan la seguridad del correo electrónico al permitir que sólo entidades de confianza envíen correos electrónicos utilizando su dominio. SPF requiere que usted cree y publique una extensa lista de direcciones IP y servidores en los que confía para enviar correos electrónicos en su nombre. Los correos electrónicos procedentes de direcciones IP y servidores no incluidos en la lista no superan las comprobaciones de autenticación SPF.

DKIM utiliza un par de claves criptográficas públicas y privadas para verificar la autenticidad del remitente. DMARC indica a los buzones de los destinatarios cómo tratar los correos electrónicos que no superan las comprobaciones de autenticación SPF y/o DKIM. BIMI permite que los buzones de correo electrónico muestren el logotipo oficial de su empresa junto a los correos electrónicos autenticados como marca de identificación visual.

Puede investigar el cumplimiento de la autenticación del correo electrónico con nuestro analizador de cabeceras de correo electrónico. Evalúa los protocolos a través de un correo de prueba vacío enviado a una dirección de correo electrónico autogenerada.

7. Anime a los empleados a señalar las solicitudes de pago sospechosas

Debe formar a sus empleados para que sepan leer las señales de las estafas BEC básicas y animarles a que pidan aclaraciones sobre los correos electrónicos que crean una sensación de urgencia con palabras como "ASAP", "within 5 minutes", etc. En este caso, es mejor ir un poco a la antigua usanza y obtener confirmación reuniéndose físicamente con la persona o a través de una llamada telefónica. 

8. Informar del fraude a las autoridades

Denuncie las estafas BEC y otros fraudes a las autoridades competentes inmediatamente después de detectar una señal de alarma. Aunque no sea posible poner remedio a tu situación, las autoridades pueden investigar a fondo y obtener información a partir de varios informes. 

Como propietario de una pequeña empresa, puede dar pequeños pasos hacia la protección contra las estafas BEC invirtiendo en servicios de autenticación de correo electrónico y organizando sesiones de concienciación para su equipo. Puede ponerse en contacto con nosotros para que le ayudemos con la implementación, gestión y supervisión de la autenticación de correo electrónico para su despliegue no erróneo ni comprometido.

Salir de la versión móvil