BEC y EAC: ¿Cuál es la diferencia?



Las cuentas de correo electrónico son objetivos comunes de ataques. Comprender en qué se diferencian los tipos de ataque es elementary para una defensa exitosa.

El correo electrónico puede ser terrible. Desde todas las variedades de spam que se escabullen a través de sus filtros hasta «responder a todas» las conversaciones que lo atrapan en la búsqueda de comentarios significativos enterrados en 17 capas de profundidad en un mensaje, el correo electrónico es el flagelo empresarial que ni siquiera una pandemia puede borrar. Y solo empeora: el correo electrónico también es un vector para una variedad de ataques que pueden abrir la puerta al robo, fraude, ransomware y más.

Según el FBI, los ataques de compromiso de correo electrónico empresarial (BEC) fueron responsables de más de $ 26 mil millones en daños globales entre 2016 y 2019. BEC es una descripción amplia, utilizada por algunas organizaciones (como el FBI) ​​para cubrir prácticamente todos los ataques que utilizan una dirección de correo electrónico confiable como parte de la campaña. Otros, sin embargo, usan BEC como un término más específico y compromiso de cuenta de correo electrónico (EAC) para describir un tipo diferente de ataque.

Es importante conocer la diferencia entre los dos incluso si finalmente decide que una etiqueta es suficiente cuando se trata de ciberataques basados ​​en correo electrónico.

BEC: la definición estrecha
En el BEC «clásico», se utilizan más técnicas para convencer a un destinatario de correo electrónico de que un mensaje proviene de una fuente legítima y confiable cuando, de hecho, proviene de una cuenta completamente infame. El mensaje ahora confiable podría solicitar al destinatario que haga cualquier cantidad de cosas, ninguna de las cuales es buena para una empresa.

El punto clave para recordar acerca de un BEC clásico es que su éxito se basa en mensajes que pretenden ser de una fuente confiable. Cuanto más convincente sea la mímica (o ingenua la víctima), más exitoso será el ataque.

EAC: la adquisición
Mientras que un BEC se basa en mensajes que parecen provenir de una fuente confiable, en un EAC los mensajes realmente provienen de una fuente confiable. «Los atacantes utilizan diversas tácticas, como la propagación de contraseñas, el phishing, el malware, para comprometer las cuentas de correo electrónico de las víctimas y obtener acceso a buzones de correo legítimos». Proofpoint explica.

Una vez que un atacante ha obtenido acceso a las cuentas de correo electrónico, puede hacer muchas cosas malvadas: exfiltrar datos asociados con la cuenta, cambiar las reglas de reenvío y alias para ocultar campañas futuras y lanzar campañas de fraude o robo. Y todos esos son antes de que las tácticas como el malware, el software espía y otro «program» que prometen cosas malas para la víctima entren en escena.

Una de las razones por las que un EAC puede ser tan peligroso es que el atacante está «dentro del edificio». Una vez que la cuenta se ve comprometida, muchos mecanismos de seguridad, incluidos los básicos como DMARC (Autenticación de mensajes, informes y conformidad basados ​​en el dominio), nunca entran en juego.

¿Ahora que?
BEC y EAC son amenazas relacionadas, pero diferentes. El private de seguridad empresarial debe proteger las cuentas de correo electrónico de los usuarios de ambos y crear sistemas que identificarán, aislarán y remediarán cada uno tan pronto como se detecte un compromiso.

Y si bien todo esto es indudablemente interesante, ¿por qué importa? La respuesta corta es que las diferencias en el ataque deben reflejarse en diferencias en la forma en que los defensores protegen los sistemas contra ellos. Las defensas contra las BEC comienzan como ejercicios de escepticismo profesional por parte de los empleados: si un mensaje de correo electrónico solicita algo inusual o incluso extraordinario en términos de información o acción, haga una llamada para respaldarlo. La defensa de EAC, por otro lado, comienza con la protección de las cuentas de correo electrónico contra la toma de regulate por cualquier método y luego, como sabe que esas protecciones no siempre funcionarán, extender las defensas contra mensajes de correo electrónico externos maliciosos a aquellos mensajes que se originan dentro de las paredes corporativas.

Curtis Franklin Jr. es editor senior de Darkish Reading. En esta función, se centra en la cobertura de productos y tecnología para la publicación. Además, trabaja en programación de audio y online video para Dim Looking through y contribuye a actividades en Interop ITX, Black Hat, INsecurity y … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic