Las estafas DE BEC no solo dejan una marca, sino que dejan un cráter. La caída financiera, operativa y de reputación puede ser escalonante. Vamos a desglosarlo:
Implicaciones financieras de los ataques BEC Las cifras no mienten: los ataques BEC son increíblemente costosos. El FBI informa de que las estafas BEC han generado más de 50 000 millones de dólares en pérdidas desde 2013. Pero no se trata solo del dinero robado directamente. Agregue los costos de:
- Recuperación de infracciones de datos, ya que los atacantes suelen obtener acceso a información confidencial durante la estafa.
- Las sanciones legales y reglamentarias, especialmente si los datos de clientes o empleados están en peligro.
- Interrupciones operativas, a medida que su equipo se codifica para responder a la crisis.
A medida que evolucionan los esquemas BEC,
estrategias de protección contra amenazas. Obtenga más información sobre acerca de las
soluciones de protección contra amenazas de correo electrónico de Microsoft.
Ejemplos de compromiso de correo electrónico empresarial BEC no es solo teórica, sino que sucede a las organizaciones todos los días. Estos son algunos ejemplos del aspecto que podría tener BEC en la vida real:
Ejemplo N° 1: Paga esta factura urgente
Supongamos que trabajas en el departamento de finanzas de tu empresa. Recibes un correo electrónico del director financiero con una solicitud urgente sobre una factura vencida, pero en realidad no es del director financiero. O bien, el estafador finge ser el proveedor de Internet de su empresa y le envía por correo electrónico una factura de aspecto atractivo.
Ejemplo Nº 2: ¿Cuál es tu número de teléfono?
Un ejecutivo de tu empresa te envía este texto "Necesito tu ayuda con una tarea rápida. Envíame tu número de teléfono y ahora te escribo un SMS". El envío de mensajes de texto da una sensación más segura y personal que el correo electrónico. De esta forma, el estafador espera que le envíes un mensaje de texto con información de pago u otra información confidencial. Este método se denomina "smishing" o suplantación de identidad por mensaje SMS (texto).
Ejemplo N° 3: Adquisición de secreto máximo
Tu jefe solicita un pago por adelantado para adquirir a una empresa de la competencia. "Que esto quede entre nosotros" dice en el correo, donde además te disuade de verificar la solicitud. Dado que M&A los detalles suelen mantenerse en secreto hasta que todo es final, es posible que esta estafa no parezca sospechosa al principio.
BEC frente a ataques de suplantación de identidad tradicionales
Aunque BEC y phishing son estafas basadas en correo electrónico, sus tácticas e impactos son bastante diferentes:
- BEC: ataques muy dirigidos y personalizados. Los estafadores hacen sus deberes, imitando personas y procesos específicos para ganarse la confianza. Estos ataques se centran en activos de gran valor, como transferencias bancarias o datos confidenciales.
- Suplantación de identidad tradicional: ataques generales de estilo atacante. Piense en páginas de inicio de sesión falsas, correos electrónicos de "ha ganado un premio" o tácticas genéricas de estratega. Son más fáciles de detectar y suelen apuntar a robar contraseñas o pequeñas cantidades de dinero.
Las prioridades con BEC son mucho mayores, por lo que es fundamental que las organizaciones prioricen las defensas contra estas estafas avanzadas.
Seguir a Seguridad de Microsoft