El fraude por correo electrónico, incluidos los ataques BEC (Business Email Compromise), ha continuado creciendo desde el año pasado a medida que los ciberdelincuentes han ido experimentando y refinando sus técnicas de ataque. En lo que llevamos de 2019, estamos observando cómo estos refinamientos están permitiendo a los atacantes ampliar sus objetivos y mejorar su eficacia. De entre todas las ciberamenazas vía mail, conviene estar en alerta ante los llamados ataques BPC (Business Process Compromise), considerados como una subcategoría de los BEC y que tienen lugar cuando un cibercriminal fija su atención en un proceso de negocio empresarial e intenta comprometer su seguridad para obtener alguna ganancia económica.

Debido a la amplitud y diversidad del actual panorama de ciberamenazas, no existen fórmulas mágicas para librarse de estar en el punto de mira de los atacantes, pero sí que hay una serie de medidas que las organizaciones deben tener en consideración para reforzar su protección contra los ataques BPC.

Es cierto que los presupuestos en ciberseguridad pueden ser a menudo limitados, en contraste con el número de vectores de ataque que es a día de hoy muy amplio. Aun así, las empresas necesitan tomar como prioridad aquellos procesos de negocio que deben ser reforzados frente a amenazas, así como la manera de llevar esto a cabo. Dicho ejercicio tiene que realizarse en función del valor/riesgo del propio proceso, combinado con su vulnerabilidad al abuso/compromiso.

Algunos procesos de negocio tales como la transferencia de fondos tienen un importante valor/riesgo para cualquier empresa; en cambio, otros procedimientos relacionados, por ejemplo, con la ingeniería o la producción se circunscriben al ámbito de la propia empresa. De todo esto, lo más importante es saber que los procesos más vulnerables son los que dependen de las personas, puesto que los usuarios son los activos más propensos a sufrir ataques de ingeniería social; y es que puede que resulte mucho más perjudicial comprometer cuestiones técnicas, pero esto solo se consigue mediante ciberataques con un nivel mucho más alto de sofisticación. Determinar, por tanto, cuáles son los mayores riesgos en ciberseguridad es un requisito vital para la seguridad de las organizaciones, aunque mitigar estos posibles ataques requerirá de una combinación de distintas estrategias.

Las organizaciones deben asegurarse de autenticar aquellas entidades, personas, y también dispositivos que aportan información a los procesos de negocio, ya que estos pueden verse fácilmente comprometidos si se adoptan medidas o se toman decisiones en base a instrucciones de un sujeto cuya entidad haya sido falsificada. De ahí, la importancia de que todas las partes involucradas sean verificadas antes incluso de confiar en sus posibles aportaciones en los procesos de negocio.

No obstante, una vez que ha sido comprometida una cuenta, ningún tipo de autenticación conseguirá detener al atacante. Por tanto, las organizaciones deberán monitorizar cualquier comportamiento anómalo en sentido descendente y, asimismo, prevenir de forma ascendente cualquier asunto que pueda comprometer las cuentas.

Dado que la mayoría de los riesgos en torno a cuentas se produce como resultado de ataques de phishing y robo de credenciales, las empresas cuentan con la posibilidad de endurecer sus defensas gracias a la implementación de una sólida detección y bloqueo de estas amenazas a través de correo electrónico.

Como última línea de defensa, las organizaciones deben tratar de reforzar la seguridad tanto de sus datos como de las personas. Cifrar información sensible en reposo y en tránsito ayudará, por ejemplo, a prevenir los ataques denominados “man in the middle”, en los que los ciberdelincuentes interceptan y alteran entradas de datos clave en un proceso de negocio. En estos casos, un empleado experto o bien entrenado en ciberseguridad puede ser crucial para frustrar cualquier intento de ataque con ingeniería social dirigido a usuarios.

Por último, conviene recordar que los procesos de negocio suelen involucrar a terceros. Al respecto, las organizaciones necesitarán estar atentas también a estos partners externos para hacer que se adhieran a las normas de seguridad necesarias con las que garantizar que el procedimiento no se vea en ningún caso comprometido.

About Author

Fernando Anaya

Fernando Anaya es el responsable de desarrollo de negocio de Proofpoint para España y Portugal, donde la organización cuenta con una base sólida de clientes del entorno corporativo con los que lleva colaborando durante varios años. La presencia de Proofpoint en esta región ha alcanzado cierto grado de madurez y se encuentra actualmente en una fase de plena expansión. Desde su posición, Fernando Anaya será el encargado de dirigir la estrategia de crecimiento de Proofpoint en ambos países, así como lograr su consolidación definitiva dentro de estos mercados locales como una de las entidades expertas más innovadoras hoy en ciberseguridad y cumplimiento normativo del mundo. Cuenta con una experiencia profesional de 20 años en el sector, liderando proyectos relacionados con entornos de operador, infraestructura de seguridad y big data. En esta actual etapa como directivo en Proofpoint, su labor se centra en proteger los activos más valiosos en la actualidad para todo tipo de organizaciones: las personas; y, por tanto, garantizar la protección de los usuarios a la hora de utilizar el correo electrónico, la nube, los dispositivos móviles y las redes sociales en un escenario donde las reglas de la seguridad digital están en constante cambio. Previamente a su incorporación a Proofpoint, Fernando Anaya ha sido vicepresidente del área de ventas para EMEA de la compañía especializada en big data y transformación digital Logtrust (actualmente, Devo). También ha asumido diferentes responsabilidades en destacadas compañías de ciberseguridad, como Palo Alto Networks y TippingPoint, y operadores, como Verizon Business.

Deja un comentario