["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Entrar
  • Inscríbete
  • Contacto
PowerDMARC
  • Características
    • PowerDMARC
    • DKIM alojado
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Servicios
    • Servicios de despliegue
    • Servicios gestionados
    • Servicios de apoyo
    • Beneficios del servicio
  • Precios
  • Caja de herramientas eléctrica
  • Socios
    • Programa para revendedores
    • Programa MSSP
    • Socios tecnológicos
    • Socios del sector
    • Encuentre un socio
    • Conviértase en socio
  • Recursos
    • ¿Qué es DMARC? - Guía detallada
    • Fichas técnicas
    • Estudios de caso
    • DMARC en su país
    • DMARC por sector
    • Soporte
    • Blog
    • Formación sobre DMARC
  • Acerca de
    • Nuestra empresa
    • Clientes
    • Contáctenos
    • Reservar una demostración
    • Eventos
  • Menú Menú

Por qué el compromiso del correo electrónico de los proveedores es tan aterrador (y qué puede hacer para evitarlo)

Blogs
blog vecino

Cuando se trata de cibercrimen y amenazas a la seguridad, el Vendor Email Compromise (VEC) es el gran padre del fraude por correo electrónico. Es el tipo de ataque para el que la mayoría de las organizaciones están menos preparadas, y uno de los más probables. En los últimos tres años, el VEC ha costado a las organizaciones más de 26.000 millones de dólares. Y puede ser sorprendentemente fácil de ejecutar.

De forma similar a los VEC, los ataques BEC implican que el atacante se haga pasar por un ejecutivo de alto nivel en la organización, enviando correos electrónicos a un empleado recién contratado, a menudo en el departamento financiero. Solicitan transferencias de fondos o pagos de facturas falsas, que si se ejecutan lo suficientemente bien, pueden convencer a un empleado con menos experiencia para que inicie la transacción. Para evitar esta amenaza, lea las condiciones de pago de las facturas y vaya un paso por delante.

Se puede entender por qué el BEC es un problema tan grande entre las grandes organizaciones. Es difícil controlar las actividades de todos los empleados, y los menos experimentados son más propensos a caer en un correo electrónico que parece provenir de su jefe o director financiero. Cuando las organizaciones nos preguntan cuál es el ciberataque más peligroso del que deben cuidarse, nuestra respuesta es siempre BEC.

Eso es, hasta que el Estornino Silencioso.

Sindicato de ciberdelincuentes organizados

El llamado Silent Starling es un grupo de ciberdelincuentes nigerianos con un historial de estafas y fraudes que se remonta a 2015. En julio de 2019, se comprometieron con una importante organización, haciéndose pasar por el director general de uno de sus socios comerciales. El correo electrónico pedía un cambio repentino y de última hora en los datos bancarios, solicitando una transferencia urgente.

Afortunadamente, descubrieron que el correo electrónico era falso antes de que se produjera ninguna transacción, pero en la investigación posterior salieron a la luz los inquietantes detalles de los métodos del grupo.

En lo que ahora se denomina Vendor Email Compromise (VEC), los atacantes lanzan un ataque significativamente más elaborado y organizado de lo que suele ocurrir en los BEC convencionales. El ataque tiene 3 fases separadas, intrincadamente planificadas, que parecen requerir mucho más esfuerzo que la mayoría de los ataques BEC. Así es como funciona.

VEC: Cómo defraudar a una empresa en 3 pasos

Paso 1: Introducción

Los atacantes primero obtienen acceso a la cuenta de correo electrónico de una o más personas de la organización. Se trata de un proceso cuidadosamente orquestado: averiguan qué empresas carecen de dominios autenticados por DMARC. Estos son objetivos fáciles de falsificar. Los atacantes obtienen el acceso enviando a los empleados un correo electrónico de phishing que parece una página de inicio de sesión y roban sus credenciales de acceso. Ahora tienen acceso completo al funcionamiento interno de la organización.

Paso 2: Recogida de información

Este segundo paso es como una fase de vigilancia. Los delincuentes pueden ahora leer los correos electrónicos confidenciales y utilizarlos para vigilar a los empleados que participan en el procesamiento de pagos y transacciones. Los atacantes identifican a los principales socios comerciales y proveedores de la organización objetivo. Recopilan información sobre el funcionamiento interno de la organización, como las prácticas de facturación, las condiciones de pago e incluso el aspecto de los documentos y facturas oficiales.

Paso 3: Pasar a la acción

Con toda esta información recopilada, los estafadores crean un correo electrónico extremadamente realista y esperan la oportunidad adecuada para enviarlo (normalmente justo antes de que se produzca una transacción). El correo electrónico se dirige a la persona adecuada en el momento oportuno, y llega a través de una cuenta de empresa auténtica, lo que hace que sea casi imposible de identificar.

Al coordinar perfectamente estos tres pasos, Silent Starling fue capaz de comprometer los sistemas de seguridad de su organización objetivo y casi logró robar decenas de miles de dólares. Fueron de los primeros en intentar un ciberataque tan elaborado y, por desgracia, seguramente no serán los últimos.

No quiero ser víctima del VEC. ¿Qué debo hacer?

Lo que realmente asusta del VEC es que, aunque hayas conseguido descubrirlo antes de que los estafadores pudieran robar algún dinero, no significa que no se haya producido ningún daño. Los atacantes aún lograron obtener un acceso completo a sus cuentas de correo electrónico y comunicaciones internas, y pudieron obtener un conocimiento detallado de cómo funcionan las finanzas, los sistemas de facturación y otros procesos internos de su empresa. La información, especialmente la información sensible como ésta, deja a su organización completamente expuesta, y el atacante siempre podría intentar otra estafa.

Entonces, ¿qué puede hacer al respecto? ¿Cómo puede evitar que le ocurra un ataque VEC?

1. Proteja sus canales de correo electrónico

Una de las formas más eficaces de detener el fraude por correo electrónico es no dejar que los atacantes comiencen siquiera el paso 1 del proceso VEC. Puedes impedir que los ciberdelincuentes obtengan el acceso inicial simplemente bloqueando los correos electrónicos de phishing que utilizan para robar tus credenciales de acceso.

La plataforma PowerDMARC le permite utilizar la autenticación DMARC para impedir que los atacantes se hagan pasar por su marca y envíen correos electrónicos de suplantación de identidad a sus propios empleados o socios comerciales. Le muestra todo lo que ocurre en sus canales de correo electrónico y le avisa al instante cuando algo va mal.

2. Educar a su personal

Uno de los mayores errores que cometen incluso las organizaciones más grandes es no invertir un poco más de tiempo y esfuerzo en educar a su personal con un conocimiento de fondo sobre las estafas en línea más comunes, cómo funcionan y a qué deben prestar atención.

Puede ser muy difícil distinguir entre un correo electrónico real y uno falso bien elaborado, pero a menudo hay muchos signos reveladores que incluso alguien no muy capacitado en ciberseguridad podría identificar.

3. Establecer políticas para los negocios a través del correo electrónico

Muchas empresas dan por sentado el correo electrónico, sin pensar realmente en los riesgos inherentes a un canal de comunicación abierto y no moderado. En lugar de confiar implícitamente en cada correspondencia, hay que actuar asumiendo que la persona que está al otro lado no es quien dice ser.

Si necesita completar alguna transacción o compartir información confidencial con ellos, puede utilizar un proceso de verificación secundario. Esto podría ser cualquier cosa, desde llamar al socio para confirmar, o que otra persona autorice la transacción.

Los atacantes siempre encuentran nuevas formas de comprometer los canales de correo electrónico de las empresas. No puede permitirse no estar preparado.

vec

  • Acerca de
  • Últimas publicaciones
Ahona Rudra
Director de Marketing Digital y Redacción de Contenidos en PowerDMARC
Ahona trabaja como responsable de marketing digital y redacción de contenidos en PowerDMARC. Es una apasionada escritora, bloguera y especialista en marketing de ciberseguridad y tecnologías de la información.
Últimas publicaciones de Ahona Rudra (ver todas)
  • ¿Qué es un correo electrónico de phishing? ¡Mantente alerta y evita caer en la trampa! - 31 de mayo de 2023
  • Solucionar "Mensaje DKIM none no firmado"- Guía de solución de problemas - 31 de mayo de 2023
  • Solucionar el error SPF: Superar demasiadas búsquedas DNS - 30 de mayo de 2023
18 de agosto de 2020/por Ahona Rudra
Etiquetas: defraudar a una empresa, DMARC, VEC, vendor email compromise
Compartir esta entrada
  • Compartir en Facebook
  • Compartir en Twitter
  • Compartir en WhatsApp
  • Compartir en LinkedIn
  • Compartir por correo
También te puede gustar
informe forense ruf blog¿Están muertos los informes forenses sobre fallos de DMARC (RUF)? ¿Se está perdiendo este ángulo de visibilidad?
Qué es el DMARC y por qué su empresa debe incorporarse a él¿Qué es DMARC y por qué lo necesita?
powerdmarc ngn blogNGN lanza PowerDMARC para la protección del correo electrónico
Blog del BEC¿Cómo proteger a las pequeñas empresas de los BEC con la autenticación del correo electrónico?
blog del black fridayEl Viernes Negro provocará un aumento de los ataques de suplantación de identidad por correo electrónico: ¿está usted preparado?
powerdmarc csa blogPowerDMARC anuncia una nueva asociación con Cloud Security Alliance

Asegure su correo electrónico

Detenga la falsificación de correos electrónicos y mejore la capacidad de entrega de los mismos

15 días de prueba gratuita


Categorías

  • Blogs
  • Noticias
  • Comunicados de prensa

Últimos blogs

  • correo phishing
    ¿Qué es un correo electrónico de phishing? ¡Mantente alerta y evita caer en la trampa!31 de mayo, 2023 - 9:05 pm
  • Cómo solucionar "Mensaje DKIM none no firmado"
    Solucionar "Mensaje DKIM none no firmado"- Guía de solución de problemas31 de mayo de 2023 - 15:35
  • SPF Permerror - Demasiadas búsquedas DNS
    Solucionar el error SPF: Superar demasiadas búsquedas DNS30 de mayo de 2023 - 17:14
  • Los 5 principales servicios gestionados de ciberseguridad en 2023
    Los 5 mejores servicios gestionados de ciberseguridad en 202329 de mayo de 2023 - 10:00 am
logo pie de página powerdmarc
SOC2 GDPR PowerDMARC cumple con el GDPR crown commercial service
global cyber alliance certified powerdmarc csa

Conocimiento

¿Qué es la autenticación del correo electrónico?
¿Qué es DMARC?
¿Qué es la política DMARC?
¿Qué es el SPF?
¿Qué es DKIM?
¿Qué es BIMI?
¿Qué es MTA-STS?
¿Qué es TLS-RPT?
¿Qué es RUA?
¿Qué es RUF?
AntiSpam vs DMARC
Alineación de DMARC
Cumplimiento de DMARC
Aplicación de DMARC
Guía de implementación de BIMI
Permerror
Guía de implantación de MTA-STS y TLS-RPT

Herramientas

Generador de registros DMARC gratuito
Comprobador de registros DMARC gratuito
Generador de registros SPF gratuito
Búsqueda de registros SPF gratis
Generador de registros DKIM gratuito
Búsqueda de registros DKIM gratis
Generador de registros BIMI gratuito
Búsqueda de registros BIMI gratis
Búsqueda de registros FCrDNS gratis
Comprobador de registros TLS-RPT gratuito
Comprobador de registros MTA-STS gratuito
Generador de registros TLS-RPT gratuito

Producto

Tour del producto
Características
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Documentación de la API
Servicios gestionados
Protección contra la falsificación del correo electrónico
Protección de marcas
Anti Phishing
DMARC para Office365
DMARC para Google Mail GSuite
DMARC para Zimbra
Formación gratuita sobre DMARC

Pruebe con nosotros

Contacto con nosotros
Prueba gratuita
Reservar una demostración
Asociación
Precios
PREGUNTAS FRECUENTES
Soporte
Blog
Eventos
Solicitud de características
Registro de cambios
Estado del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC es una marca registrada.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contáctenos
  • Términos y condiciones
  • Política de privacidad
  • Política de cookies
  • Política de seguridad
  • Cumplimiento
  • Aviso del GDPR
  • Mapa del sitio
Los 6 conceptos erróneos que la gente tiene sobre DMARCblog 6 conceptos erróneosspf limitación blogPor qué el SPF no es suficiente para detener la suplantación de identidad
Desplazarse hacia arriba
["14758.html"]