Cómo detectar y prevenir mejor los ataques de compromiso del correo electrónico empresarial


Estos tipos de ataques por correo electrónico se basan en un lenguaje basic y explotan la naturaleza humana para estafar a sus víctimas, lo que dificulta la detección, dice Cisco Talos.

phishing-via-internet-vector-illustration-fishing-by-email-spoofing-vector-id665837286.jpg

Imagen: GrafVishenka, Getty Pictures / iStockPhotos

El ataque Organization E-mail Compromise (BEC) es una táctica common entre los ciberdelincuentes. Este tipo de estafa requiere menos tiempo y esfuerzo para implementar que otros tipos de ciberataques. Y las recompensas pueden ser abundantes porque estos correos electrónicos fraudulentos suelen estar dirigidos a personas y departamentos con poder para aprobar compras importantes. A informe publicado el martes por el proveedor de inteligencia de amenazas Cisco Talos examina las últimas estafas de BEC que están circulando y ofrece consejos sobre cómo detectarlas y prevenirlas.

VER: Ciberseguridad: pongámonos tácticos (PDF gratuito)

Los ataques BEC pueden tomar diferentes formas, pero la premisa básica sigue siendo la misma. A través de un correo electrónico, el atacante se hace pasar por un contacto de confianza, ya sea un ejecutivo interno o un cliente externo.

Los correos electrónicos a menudo se envían a personas de una organización que tienen manage sobre presupuestos o gastos. Al igual que con muchos correos electrónicos de phishing, el mensaje se centra en una solicitud urgente que requiere la respuesta inmediata del destinatario.

Pero con las campañas BEC, el objetivo generalmente es robar dinero reclamando una factura vencida, una factura pendiente o incluso la necesidad de tarjetas de regalo u otros tipos de pago.

De hecho, la estratagema de las tarjetas de regalo es una de las tácticas BEC más comunes que Cisco Talos ha visto recientemente. En este tipo de estafa, el atacante engaña a un ejecutivo u otra fuente confiable alegando que necesita ayuda para comprar una tarjeta de regalo para un miembro de la familia. Las tarjetas de regalo de iTunes y Google Enjoy siempre son artículos populares, pero los estafadores también han estado buscando tarjetas de PlayStation.

bec-gift-card-cisco-talos.jpg "src =" https://www.techrepublic.com/a/hub/i/r/2021/06/23/0128555d-0e94-4ee4-b247-a18ec76c13c2/resize /770x/0c15c245c1f69f5b8a6fa130a150b14f/bec-gift-card-cisco-talos.jpg

Imagen: Cisco Talos

Las campañas de BEC también continúan aprovechando la pandemia de coronavirus. En este caso, el estafador afirma que necesita tarjetas de regalo, pero no puede comprarlas porque supuestamente están infectadas con COVID-19.

Este tipo de ataques puede ser difícil de frustrar por varias razones. Los correos electrónicos utilizan cada vez más un lenguaje común y sencillo y se aprovechan de la naturaleza humana para estafar a sus víctimas. Evitar que los mensajes BEC lleguen a sus usuarios también puede ser difícil, ya que desea detenerlos sin bloquear los correos electrónicos legítimos. Además, el mensaje rara vez incluye un enlace malicioso o un archivo adjunto, lo que de otro modo causaría una señal de alerta para el software package de seguridad.

Un truco que ofrece Cisco Talos es identificar los correos electrónicos sospechosos que provienen de fuera de su organización. Aquí, el desafío es descubrir el nivel correcto de sensibilidad. Demasiado poco, y estos correos electrónicos aún pueden llegar. Demasiado y corre el riesgo de bloquear mensajes legítimos.

Primero, busque una herramienta de seguridad que ofrezca protección avanzada contra phishing, que incluye autenticación del remitente y capacidades adicionales de detección de BEC. En segundo lugar, considere agregar una etiqueta a la línea de asunto del correo electrónico externo. Dicha etiqueta puede alertar a sus usuarios de que la solicitud provino de una fuente externa, lo que les indica que quizás cuestionen o examinen el correo electrónico más de cerca de lo que lo harían de otra manera. En tercer lugar, asegúrese de educar a sus usuarios sobre cómo detectar un mensaje BEC y qué hacer si lo reciben.

Hay algunas preguntas que usted y sus usuarios también deben hacer cuando reciba un correo electrónico sospechoso. ¿Por qué un ejecutivo le enviaría un correo electrónico desde una dirección de Gmail, Yahoo o Outlook? ¿Es este comportamiento típico? ¿Respondería normalmente a una solicitud de este tipo? ¿El remitente está usando una dirección de correo electrónico genérica?

A continuación, busque una dirección de respuesta. Esta dirección se encuentra a menudo en correos electrónicos de marketing, pero no debería aparecer en correos electrónicos personales o profesionales. Cuando intenta responder al mensaje, ¿cambia la dirección de respuesta, especialmente a una con un dominio desconocido?

Finalmente, intente confirmar la legitimidad de la fuente antes de responder al correo electrónico. Póngase en contacto con el remitente o la empresa de envío a través de una dirección de correo electrónico oficial, un número de teléfono o una cuenta de redes sociales. Al verificar el remitente real y el mensaje, puede evitar más fácilmente ser estafado antes de que sea demasiado tarde.

Ver también



Enlace a la noticia authentic