This is the Trace Id: 3250b77be8e21e024dcaacfef784d30e
Saltar al contenido principal
Seguridad de Microsoft
Una mujer con el pelo largo y un portátil sentado en un escritorio.

¿Qué es el compromiso del correo electrónico empresarial (BEC)?

Deje de poner en peligro el correo electrónico empresarial (BEC) antes de dañar su negocio. Obtenga información sobre cómo funcionan estos ataques y proteja su organización con estrategias de seguridad probadas.

Descripción del compromiso del correo electrónico empresarial (BEC)

El correo electrónico empresarial en peligro (BEC) se produce cuando los ciberdelincuentes suplantan a líderes de confianza para engañar a los empleados para que envíen dinero o datos. Estas estafas cuestan a millones de empresas, con pequeñas empresas que a menudo no pueden recuperarse de las pérdidas.

A diferencia de los correos electrónicos masivos desuplantación de identidad que proyectan una red amplia, los estafadores de BEC hacen sus deberes. Podrían piratear cuentas reales para enviar solicitudes convencidas o dirigirse directamente a ejecutivos (lo que se denomina "suplantación de altos cargos"), pero siempre pretenden aprovechar su confianza.

Puntos clave

  • BEC es una estafa sofisticada en la que los ciberdelincuentes suplantan a líderes de confianza para engañar a los empleados para que envíen dinero o datos.
  • Los daños financieros son muy graves. Un ataque BEC correcto puede purgar millones de cuentas de su empresa y es posible que las empresas más pequeñas nunca se recuperen de ese tipo de pérdida.
  • Su mejor defensa es una combinación de smarts de calle y redes de seguridad. Entrene a su equipo de acceso puntual de señales de alarma, comprobar siempre solicitudes inusuales e implementar soluciones de seguridad que detecten correos electrónicos falsos.
  • Tenga especial cuidado con los ataques dirigidos a su equipo directivo. Los estafadores saben que la suplantación de ejecutivos les da la mejor oportunidad en una gran jornada de pago. 
  • Microsoft Defender para Office 365 ofrece una solución sólida para ayudar a detectar y mitigar ataques BEC.

Tipos comunes de estafas de BEC

El correo electrónico es el punto de entrada para la mayoría ciberataques, y las estafas BEC vienen de muchas formas. Estas son algunas de las que hay que tener en cuenta:
 
  • Fraude de CEO: un estafador suplanta a su director general y envía solicitudes urgentes para transferencias de transferencia de gran tamaño, a menudo con una nota "confidencial". Imitan los estilos de escritura y las operaciones de la empresa para engañar a los empleados. Muchas compañías, como Porte, han perdido millones de este modo.

  • Compromiso con la cuenta: los atacantes entran en cuentas de correo electrónico reales a través de contraseñas robadas. Supervisan el tráfico de correo electrónico durante semanas y, después, llaman cuando vence un pago importante, a veces incluso ocultan su actividad reenviando correos electrónicos a sí mismos.
     
  • Suplantación de abogado: los estafadores fingen ser abogados que trabajan en asuntos confidenciales, como adquisiciones o liquidaciones legales, lo que presiona a los empleados para que realicen pagos urgentes bajo presión. Los documentos legales falsos se suelen usar para convencer a las víctimas.
Estos estafadores son pacientes y hacen sus deberes. Esperarán el momento adecuado cuando el estrés sea alto y el examen podría ser menor, como durante las principales ofertas o las picos de fin de trimestre.

Mecánica de estafas de BEC

Las estafas de BEC pueden parecer algo de un spy, pero las técnicas que hay detrás de ellas son realmente reales y muy eficaces. Esta es la manera en que estos ciberdelincuentes lo sacan:

Técnicas empleadas por atacantes

Los estafadores de BEC no solo confían en la suerte; son manipuladores expertos tanto de la tecnología como de las personas. Pueden:
 
  • Suplantar electrónicamente direcciones de correo para que sus mensajes parezcan provenir de alguien en el que confías.
  • Use tácticas de suplantación de identidad objetivo específico para empleados específicos con mensajes adaptados que parezcan personales.
  • Implemente malware que les proporcione acceso a conversaciones confidenciales e información que puedan amenazar. 
Estas no son las estafas de suplantación de identidad típicas. Se han diseñado con precisión para evitar la sospecha.

Por qué los ataques BEC son difíciles de detectar

Lo que hace que los ataques BEC sean tan insidiosos es su sutilidad. Los estafadores se basan en el hecho de que las personas confían de forma natural y que muchas empresas dependen de procesos predecibles. Aprovechan estas tendencias imitando las solicitudes diarias, como las aprobaciones de pagos o las actualizaciones de facturas, tan bien que incluso los empleados experimentados se pueden duplicar.

Contenido típico que se encuentra en los correos electrónicos de BEC

Los correos electrónicos BEC suelen llevar señales obsoletas si sabe qué buscar. Entre los elementos comunes se incluyen:
 
  • Solicitudes de transferencias bancarias urgentes o compras de tarjeta regalo.
  • Mensajes como "¿Puede controlar esto de forma privada? Estoy en una reunión."
  • Ligeramente lejos de la gramática o las direcciones de correo electrónico que están a un solo carácter de lo real. 
Estos mensajes están diseñados para insertarle en acción antes de pausarlos para formularlos. Reconocer estas marcas rojas es el primer paso para detenerlas en sus pistas.

Destinos comunes de BEC

Los estafadores de BEC son esquemas de igualdad de oportunidades: van detrás de cualquier persona con acceso a dinero o información confidencial. Sin embargo, ciertas organizaciones y roles tienden a colocarse en sus cruz con más frecuencia.

Entre los destinos comunes se incluyen:
 
  • Empresas de todos los tamaños, desde grandes empresas hasta pequeñas empresas.
  • Agencias gubernamentales que administran presupuestos o contratos.
  • Organizaciones sin ánimo de lucro, especialmente aquellas que administran donaciones o concesiones de gran tamaño.
  • Escuelas y universidades, donde el personal administrativo procesa pagos por cobros y facturas de proveedores. 
Básicamente, si su organización mueve dinero o administra operaciones confidenciales, está en el radar.

Objetivo de los estafadores de roles específicos

No todos los empleados tienen el mismo objetivo en las estafas de BEC. Los atacantes no tienen en cuenta los roles con autoridad financiera o acceso de alto nivel. Entre los destinos clave se incluyen:
 
  • Empleados de finanzas, como los controladores y el personal de cuentas a pagar que tienen detalles bancarios, métodos de pago y números de cuenta.
  • Los ejecutivos, especialmente los directores ejecutivos y los directores financieros, ya que sus solicitudes conllevan peso y urgencia, y los detalles sobre ellos a menudo están disponibles públicamente.
  • Profesionales de RR. HH. con registros de empleados, como números de la seguridad social, declaraciones fiscales, información de contacto y programaciones.
  • Administradores de TI, cuyo acceso a los sistemas podría ayudar a los atacantes a profundizar más en la organización.
  • Empleados nuevos o de nivel básico, que tendrán más dificultades para comprobar la parcialidad de un correo electrónico. 
Los estafadores saben que estos roles son guardianes, por lo que suplantarlos (o engañarlos directamente) abre las puertas a los activos de su organización.

Riesgos e impacto de BEC en las organizaciones

Las estafas DE BEC no solo dejan una marca, sino que dejan un cráter. La caída financiera, operativa y de reputación puede ser escalonante. Vamos a desglosarlo:

Implicaciones financieras de los ataques BEC

Las cifras no mienten: los ataques BEC son increíblemente costosos. El FBI informa de que las estafas BEC han generado más de 50 000 millones de dólares en pérdidas desde 2013. Pero no se trata solo del dinero robado directamente. Agregue los costos de:
 
  • Recuperación de infracciones de datos, ya que los atacantes suelen obtener acceso a información confidencial durante la estafa.
  • Las sanciones legales y reglamentarias, especialmente si los datos de clientes o empleados están en peligro.
  • Interrupciones operativas, a medida que su equipo se codifica para responder a la crisis. 
A medida que evolucionan los esquemas BEC,estrategias de protección contra amenazas. Obtenga más información sobre acerca de las soluciones de protección contra amenazas de correo electrónico de Microsoft.

Ejemplos de compromiso de correo electrónico empresarial

BEC no es solo teórica, sino que sucede a las organizaciones todos los días. Estos son algunos ejemplos del aspecto que podría tener BEC en la vida real:

Ejemplo N° 1: Paga esta factura urgente

Supongamos que trabajas en el departamento de finanzas de tu empresa. Recibes un correo electrónico del director financiero con una solicitud urgente sobre una factura vencida, pero en realidad no es del director financiero. O bien, el estafador finge ser el proveedor de Internet de su empresa y le envía por correo electrónico una factura de aspecto atractivo.

Ejemplo Nº 2: ¿Cuál es tu número de teléfono?

Un ejecutivo de tu empresa te envía este texto "Necesito tu ayuda con una tarea rápida. Envíame tu número de teléfono y ahora te escribo un SMS". El envío de mensajes de texto da una sensación más segura y personal que el correo electrónico. De esta forma, el estafador espera que le envíes un mensaje de texto con información de pago u otra información confidencial. Este método se denomina "smishing" o suplantación de identidad por mensaje SMS (texto).

Ejemplo N° 3: Adquisición de secreto máximo

Tu jefe solicita un pago por adelantado para adquirir a una empresa de la competencia. "Que esto quede entre nosotros" dice en el correo, donde además te disuade de verificar la solicitud. Dado que M&A los detalles suelen mantenerse en secreto hasta que todo es final, es posible que esta estafa no parezca sospechosa al principio.

BEC frente a ataques de suplantación de identidad tradicionales

Aunque BEC y phishing son estafas basadas en correo electrónico, sus tácticas e impactos son bastante diferentes:

  • BEC: ataques muy dirigidos y personalizados. Los estafadores hacen sus deberes, imitando personas y procesos específicos para ganarse la confianza. Estos ataques se centran en activos de gran valor, como transferencias bancarias o datos confidenciales.
  • Suplantación de identidad tradicional: ataques generales de estilo atacante. Piense en páginas de inicio de sesión falsas, correos electrónicos de "ha ganado un premio" o tácticas genéricas de estratega. Son más fáciles de detectar y suelen apuntar a robar contraseñas o pequeñas cantidades de dinero.
Las prioridades con BEC son mucho mayores, por lo que es fundamental que las organizaciones prioricen las defensas contra estas estafas avanzadas.

Estrategias para evitar y detectar ataques BEC

Detener un ataque BEC en su camino requiere una combinación de medidas proactivas, defensas tecnológicas y un plan sólido para responder cuando las cosas van mal. Esta es la manera de proteger su organización:

Medidas organizativas y formación de empleados

Su primera línea de defensa es su gente, y la concienciación convierte los posibles vínculos débiles en la ciberseguridad. Asegúrese de que todos saben cómo detectar:
 
  • Vínculos de suplantación de identidad (phishing).
  • Un dominio y una dirección de correo electrónico no coinciden.
  • Solicitudes sospechosamente urgentes.
Incluso podría simular una estafa de BEC, para que los usuarios reconozcan una cuando ocurre.

Protección de puertas de enlace de correo electrónico y soluciones técnicas

La tecnología puede reforzar sus defensas. Entre las herramientas diseñadas para detectar y bloquear correos electrónicos malintencionados se incluyen:

  • Puertas de enlace de correo electrónico seguras (SEG):actúan como filtro y analizan los mensajes entrantes en busca de signos de fraude o suplantación de identidad.
  • Autenticación multifactor (MFA): incluso si los estafadores obtienen acceso a las credenciales, MFA agrega una capa adicional de seguridad.
  • Autenticación, informes y conformidad de mensajes basados en dominio (DMARC): este protocolo ayuda a evitar que los atacantes suplantan su dominio de correo electrónico. 
La implementación de estas herramientas puede reducir significativamente el riesgo de un ataque BEC correcto.

Respuesta a un sospecha de ataque BEC

Si sospecha que se trata de un ataque BEC, la velocidad es crítica. Esto es lo que debe hacer:
 
  1. Inmovilizar la transacción: si se ha iniciado una transferencia bancaria, póngase en contacto con su banco inmediatamente para detener o revertir el pago.
  2. Alertar al equipo de TI: pueden investigar el origen del correo electrónico y bloquear las comunicaciones posteriores del atacante.
  3. Revisar y actualizar procesos: busque brechas en los protocolos de seguridad existentes y reforzándolos para evitar incidentes futuros. 
Tener un plan de respuesta implementado garantiza que está listo para actuar cuando cada segundo cuenta.

la inteligencia artificial y la seguridad del correo electrónico

El aumento de la inteligencia artificial para la ciberseguridad y el aprendizaje automático es un cambio en la seguridad del correo electrónico. Estas tecnologías:

  • Analice los patrones de comportamiento del correo electrónico para detectar anomalías, como una solicitud repentina para una transferencia bancaria.
  • Identifique signos sutiles de suplantación de identidad, como ligeras variaciones en las direcciones de correo electrónico.
  • Adáptese continuamente a las nuevas amenazas, lo que dificulta que los estafadores se mantengan por delante de las herramientas de detección. 
Al integrar soluciones SecOps unificadas y con tecnología de inteligencia artificial en la pila de seguridad, obtiene una ventaja frente a atacantes cada vez más sofisticados.

Cómo mitigar el compromiso del correo electrónico empresarial

En lo que respecta a la prevención de ataques BEC, es esencial estar un paso por delante. Los ciberdelincuentes están evolucionando constantemente sus tácticas, por lo que las medidas de seguridad deben ser tan dinámicas como las propias amenazas. Esta es la manera de mantener sus defensas sólidas y actualizadas:

Supervisión y actualizaciones continuas

Los ataques BEC no son una amenaza de "establecerlo y olvidarlo". Los estafadores refinan constantemente sus métodos para omitir las herramientas de seguridad existentes, por lo que debe estar atento a:

  • Auditorías de seguridad periódicas para identificar puntos débiles en las defensas.
  • Actualizaciones de software frecuentes para revisar vulnerabilidades y asegurarse de que está protegido contra nuevas vulnerabilidades de seguridad.
  • Supervisión continua de amenazas para detectar actividad inusual en tiempo real, desde patrones de correo electrónico sospechosos hasta intentos de acceso no autorizado. 
Solo si evoluciona continuamente su posición de seguridad, puede seguir el ritmo de estas amenazas cambiantes.

Mantenerse informado sobre las amenazas más recientes

Mantenerse informado sobre las últimas novedades de la inteligencia sobre ciberamenazas puede ayudarle a identificar posibles amenazas antes de que se conviertan en problemas graves. Manténgase a la vanguardia antes de:

  • Suscribirse a blogs y boletines de ciberseguridad para obtener actualizaciones periódicas sobre nuevas técnicas de BEC.
  • Participar en foros de seguridad específicos del sector para compartir información y aprender de las experiencias de otras organizaciones.
  • Interactue con expertos en ciberseguridad para comprender búsqueda de amenazas y cómo podrían afectar a su negocio. 
Cuanto más sepas sobre cómo se adaptan los estafadores a la detección y respuesta de amenazas, mejor preparados estarán para detenerlos en su camino.

Microsoft Defender para Office 365: protección eficaz contra BEC

Para las organizaciones que usan Microsoft Office 365, Microsoft Defender para Office 365 ofrece una solución sólida para ayudar a detectar y mitigar ataques BEC. Proporciona:
 
  • Protección avanzada contra suplantación de identidad , bloqueo de correos electrónicos sospechosos y alerta a los usuarios sobre posibles amenazas.
  • Supervisión e informes en tiempo real con detección y respuesta de puntos de conexión (EDR) para ayudarle a detectar signos de peligro a medida que se producen.
  • Acciones automatizadas respuesta a incidentes, como poner en cuarentena correos electrónicos malintencionados y bloquear actores de amenazas conocidos.
Mediante la integración de Microsoft Defender para Office 365 en la pila de seguridad, obtiene un eficaz asociado en la lucha contra BEC, que se actualiza continuamente para mantenerse al día con las amenazas en constante evolución.

Además, la característica de interrupción automática de ataques enMicrosoft Defender XDRpuede detener los ataques en curso como BEC y evitar un mayor movimiento lateral.

Preguntas más frecuentes

  • BEC es una estafa dirigida en la que los atacantes suplantan a alguien de su organización, como un jefe o un compañero de trabajo, para engañar a los empleados para que transfieran dinero o compartan información confidencial.

    Por otro lado, la suplantación de identidad (phishing) es más amplia y suele implicar correos electrónicos masivos que intentan robar credenciales de inicio de sesión o instalar malware. BEC es más sofisticado y personalizado.
  •  Un ejemplo común es cuando un hacker suplanta a un ejecutivo de la empresa y envía un correo electrónico al equipo financiero, solicitando una transferencia bancaria urgente a una cuenta falsa. La solicitud parece lo suficientemente legítima como para que el empleado no la cueste, hasta que el dinero haya desaparecido.
  • El Director General de BEC es un tipo específico de ataque en el que los estafadores suplantan al director general de una empresa u otro ejecutivo de alto rango para manipular a los empleados para que realicen grandes transacciones financieras o divulguen información confidencial. Estos ataques suelen basarse en la urgencia y la autoridad para obtener un cumplimiento rápido.
  •  BEC implica a un atacante que suplanta a alguien dentro de la organización para manipular a otros para que tomen medidas perjudiciales. Por otro lado, el EAC se produce cuando un atacante obtiene acceso a una cuenta de correo electrónico específica (normalmente a través de credenciales) sin suplantar necesariamente a otra persona. A menudo, el EAC es el centro de un ataque BEC.
  • El compromiso con el correo electrónico empresarial (BEC) es un tipo de ciberdelincuencia en el que los atacantes usan el correo electrónico para suplantar a una persona u organización de confianza, engañar a los empleados para que usen el dinero, revelan información confidencial o realizan otras acciones de riesgo. Está muy dirigido y puede dar lugar a pérdidas financieras significativas.

Seguir a Seguridad de Microsoft