Trace Id is missing

Desmontando el compromiso del correo empresarial

 Una tableta con un mensaje

Matt Lundy, experto en delitos digitales, proporciona ejemplos de ataques contra el correo empresarial y analiza una de las formas más comunes y costosas de ciberataque.

Lejos de ser aleatorio, cada ataque al correo empresarial (BEC) representa un esfuerzo específico y adaptado para dirigirse a sectores, profesiones y personas concretas con el objetivo de maximizar las posibilidades de que los ciberdelincuentes accedan a información y dinero.

Los ataques BEC constan de dos fases clave.

La primera fase empieza con el acceso no autorizado, que puede producirse a través de suplantación de identidad, aplicaciones maliciosas, dominios falsos o sindicatos de ciberdelincuencia como servicio (CaaS) que ofrecen credenciales al mejor postor, seguido de un periodo de vigilancia.

Durante este tiempo, los ciberdelincuentes adquieren los conocimientos que necesitarán para la segunda fase del ataque BEC: el fraude. Están leyendo tu correo electrónico. Buscan en tu red de confianza. Se fijan en cuando se transfiere dinero de las cuentas.

Matt Lundy, de Inteligencia contra amenazas Microsoft, explica: "Una vez que un ciberdelincuente consigue acceder a la bandeja de entrada de un objetivo, obtendrá acceso a toda su correspondencia. Sabrán con quién hablas, con quién te escribes habitualmente... conocerán tu estilo de comunicación".

Una vez que los ciberdelincuentes tienen suficiente información sobre un objetivo como para contar una historia creíble, la emplean para obtener acceso o dinero.

"La ingeniería social desplegada por estos ciberdelincuentes es muy sofisticada", añade Lundy. Está pensada y diseñada para engañar a la gente".

Las herramientas y servicios que los ciberdelincuentes adquieren en los mercados de la web oscura para llevar a cabo sus ataques también son sofisticados.

"Las personas que se encargan de la fase de fraude del ataque BEC no son necesariamente las que se encargan de la fase de suplantación de identidad del ataque", explica Lundy. "Uno de los motivos por los que el CaaS es un problema tan complejo y en constante evolución es que permite a los delincuentes escalar".

Los ataques BEC continúan siendo un desafío, puesto que los ciberdelincuentes siguen perfeccionando sus técnicas y tácticas para evitar las defensas establecidas por las organizaciones. Los investigadores de seguridad también esperan que haya una presencia específica de ciberdelincuentes en sectores en los que las grandes transferencias bancarias son habituales.

Es probable que el sector de la contratación pública siga siendo una rica fuente de material para los especialistas en BEC debido a la naturaleza pública del proceso de licitación. Lundy explica cómo los ciberdelincuentes pueden a menudo crear una campaña eficaz de ingeniería social con información que está fácilmente disponible con una búsqueda básica en Internet.

"Se dirigen específicamente a personas que tienen poder para autorizar transferencias de dinero. Estos grandes ataques de BEC que provocan la pérdida de millones de dólares no se producen a causa de un correo electrónico al azar. No se trata de un ciberdelito del tipo de fraude de tarifa avanzada. Está muy bien pensado. Son muy específicos y tienen un diseño concreto. Y a menudo tendrá la ayuda y la facilitación de diferentes elementos de la red de ciberdelincuencia como servicio, en particular las credenciales específicas".

Artículos relacionados

Las tácticas de desplazamiento impulsan un aumento en el compromiso de correo empresarial

El compromiso de correo empresarial (BEC) está en alza, ya que los cibercriminales pueden ocultar el origen de los ataques para que sean aún más nefastos. Obtenga información sobre CaaS y cómo ayudar a proteger su organización.

Anatomía de una superficie expuesta a ataques en la actualidad

El mundo de la ciberseguridad cada vez se hace más complejo, ya que las organizaciones se desplazan a la nube y al trabajo descentralizado. Hoy en día la superficie expuesta a ataques externa ocupa varias nubes, cadenas de suministro digital digitales complejas y ecosistemas masivos de terceros.

Perfil del experto: Matt Lundy

Matt Lundy, de la unidad de crímenes digitales de Microsoft (DCU) describe cómo los expertos del equipo de medidas sobre identidad y plataforma ayudan a mantener a los clientes seguros frente a amenazas como el ransomware, la vulneración de correo electrónico de categoría empresarial y los dominios homoglifos.

Seguir a Microsoft