Las estafas de Business Email Compromise (BEC) no dejan de crecer. Generaron pérdidas por valor de más de 676 millones de dólares el año pasado y no parece que el número vaya a bajar esta temporada. Más bien lo contrario. Y es que los cibercriminales se han dado cuenta de que las recompensas que ofrece este tipo de ataque son mucho más altas que las que se obtienen con otras amenazas.

Esto podría explicar por qué los ataques tipo ransomware han disminuído y los “timos al CEO” están a la orden del día. Entre 2016 y 2017, las amenazas relacionadas con el ransomware cayeron de los más de 1.000 millones de dólares a 631 millones. Por el contrario, los intentos de fraudes BEC registrados en 2017 aumentaron un 106% de la primera mitad del año a la segunda. Aunque sólo afectaron a 6.533 entidades en el segundo semestre de 2017, el pago por ataque fue mucho más alto.

La epidemia del BEC se está extendiendo por todo el mundo, tal como ya hiciera el ransomware con anterioridad. Pero el FBI parece decido a luchar contra este crecimiento. El departamento estadounidense ha dado a conocer recientemente una importante operación en el marco de la aplicación de la ley a nivel internacional que, tras seis meses de trabajo, ha dado como resultado la detención de decenas de implicados y la interrupción de varias campañas de Business Email Compromise (BEC).

Así, la Operación WireWire permitió a la policía de Canadá, Mauricio, Indonesia, Polonia y Malasia unir sus fuerzas para arrestar a 74 sospechosos, 42 de ellos en Estados Unidos. El FBI se alió con el Departamento de Seguridad Nacional, el Departamento del Tesoro y el Servicio de Inspección Postal de Estados Unidos en una operación de seis meses que comenzó en enero. Esto ha supuesto la incautación de casi 2,4 millones de dólares y la “interrupción y recuperación” de otros 14 millones de dólares en transferencias bancarias fraudulentas. Sin duda un duro golpe para los cibercriminales.

¿Cómo detectar este tipo de ataques?

Parte del problema con la detección de ataques BEC es que, por lo general, no hay ningún tipo de malware que detectar y, por lo tanto, no son detectados por los antivirus o soluciones tradicionales.

Estas amenazas se basan en una solicitud urgente que es enviada a un miembro del equipo financiero o un proveedor desde un dominio falso para que parezca que se envía desde el email del CEO, el director general de la empresa. En el mensaje se pide que se transfieran fondos lo más pronto posible a una cuenta externa perteneciente al cibercriminal.

Además, en ocasiones, el atacante ha comprometido la cuenta de la persona que envía el correo electrónico, lo que hace que sea incluso más difícil saber si se trata de una estafa. Por eso, las organizaciones también deben ser proactivas a la hora de mejorar la formación y educación de su personal y asegurarse de que adquieren las competencias necesarias en materia de protección del correo electrónico a fin de que puedan detectar y bloquear las estafas BEC:

  1. Educar a los empleados para que examinen los correos electrónicos en los que se solicitan transferencias de dinero. Trend Micro ofrece un servicio gratuito de simulación de phishing y formación de usuarios que puede ayudar a mejorar la concienciación.
  2. Asegurar que los procesos de negocio requieran una aprobación secundaria para cualquier transferencia importante fuera de la organización, especialmente si los datos de pago de los proveedores han cambiado.
  3. Valorar la posibilidad de invertir en seguridad avanzada para el email que permita detectar estafas. La nueva función de identificación del ADN de la escritura, Writing Style DNA, de Trend Micro, está potenciada por Inteligencia Artificial que aprende cómo escriben los ejecutivos para poder detectar los intentos de suplantación de su identidad. A continuación, envía un mensaje de advertencia al remitente implicado, al destinatario y al departamento de TI.

Solo haciendo que su personal, sus procesos y su tecnología sean más inteligentes, podrá aislar a su organización de los ataques BEC.

About Author

Desiree Rodriguez

Responsable de Globb Security France y España. Periodista, Comunicadora Audiovisual y editora. Antes de unirse a GlobbTV, desarrolló la mayor parte de su carrera profesional en el grupo editorial de Madiva. Twitter: @Drodriguezleal.

Deja un comentario