Los Expertos Opinan: `¿Cómo han perfeccionado los hackers sus métodos de ataque BEC?" - Javier Santiago

Publicado el 29-09-2017      Notícia sobre: Artículos
 
 

 

   

Javier Santiago

 Experto en Ciberseguridad y Network Defense

Trend Micro

El correo electrónico se ha convertido en una parte integral de la vida global, pero los ataques Business Email Compromise (BEC), pueden poner estas comunicaciones en riesgo.

La investigación llevada a cabo por The Radicati Group reveló que 2.900 millones de personas en todo el mundo utilizarán portales de email en 2019. 

 
Cada usuario corporativo enviará 126 mensajes diarios por entonces, en comparación con los 122 mensajes enviados y recibidos al día por usuario en 2015. A medida que el email se utiliza cada vez más en las notificaciones y las conexiones interpersonales en la empresa y como medio para acercarse al consumidor, será esencial evaluar sus capacidades de seguridad y protegerlo adecuadamente. 
 
Recibir spam no es nuevo; sí lo son las nuevas amenazas que han adquirido un aspecto totalmente innovador para engañar a los usuarios y hacer que estos revelen información confidencial o descarguen enlaces maliciosos. Las estafas BEC, en particular, están ganando popularidad en los ataques a empleados desprevenidos. Echemos un vistazo más de cerca a las amenazas BEC y veamos cómo los hackers han mejorado este método de ataque. 
 
¿Qué aspecto tiene un ataque BEC?
 
Hablamos de ataques que no son campañas normales de phishing o malware, y su naturaleza lucrativa está contribuyendo a que su popularidad entre los hackers suba como la espuma. Según Enterprise Times, los ataques BEC aumentaron en un 45% solo en los tres últimos meses de 2016. En una típica estafa BEC, los atacantes suplantan a altos directivos y solicitan transferencias electrónicas a cuentas alternativas y fraudulentas. Este método se está volviendo cada vez más sofisticado para hacer que parezca que los emails provienen de fuentes legítimas, convenciendo a los empleados para proceder a los pagos. 
 
Todo lo que se necesita es un correo electrónico con protocolos de seguridad permisivos para que un ataque BEC tenga éxito. Los atacantes a menudo van tras la cuenta de un directivo o un correo electrónico que aparezca en un listado público, y utilizan keyloggers o phishing para monitorizar el comportamiento del usuario. Los hackers rastrean cuidadosamente los movimientos del usuario para determinar quién inicia las transferencias y quién puede solicitarlas. Las partes malintencionadas permanecen a la espera y realizan numerosas investigaciones para ejecutar el plan y recibir el dinero con éxito. Investigaciones de Trend Micro también han encontrado patrones de BEC que implican solicitar fondos para pagos de facturas a un proveedor falso. Por lo general, los hackers se presentan como un directivo, empleado o abogado, enviando un email al departamento financiero solicitando que se proceda a una transferencia de fondos de forma rápida y discreta.  
 
La presión ante estas demandas y la aparente legitimidad de las solicitudes hacen que la probabilidad de que el personal financiero realice la transferencia del dinero sea alta, lo que supone para los cibercriminales tener un lucrativo día como pago por sus esfuerzos.
 
Las múltiples caras de las estafas BEC
 
Los métodos de ataque empleados en BEC son extremadamente convincentes, y están evolucionando para garantizar que los usuarios sean persuadidos de forma efectiva y envíen dinero a los cibercriminales. Un informe del FBI, calcula que los ataques BEC causaron pérdidas de por valor de 1.600 millones de dólares en Estados Unidos - 5.300 millones de dólares a nivel mundial - desde 2013. En la última mitad de 2016, las víctimas procedentes de EE.UU. informaron de pérdidas de 346 millones de dólares como resultado de técnicas BEC.  Claramente, esta amenaza no es algo trivial con lo que jugar, y las organizaciones deben prepararse adecuadamente para abordarla.
 
Sin embargo, cada vez se está haciendo más difícil separar los emails maliciosos de los reales. Nuestras investigaciones indican que los keyloggers utilizados como monitores en los métodos BEC a menudo se envían como un archivo ejecutable adjunto. La mayoría de las veces, los sistemas de seguridad señalarán este tipo de documentos como maliciosos, instando al usuario a no pinchar en él. Los hackers han dado un paso más colocando páginas HTML en su lugar, que lanzan una página de phishing cuando se hace clic en ella. La página le pedirá un nombre de usuario y contraseña para ver el archivo, mostrando imágenes de proveedores conocidos para convencer al usuario. Cuando se envía el formulario, los atacantes tienen toda la información que necesitan para tomar el control.
Las páginas de phishing HTML están ganando popularidad en los patrones BEC por varias razones. Los archivos HTML no plantean amenazas inmediatas a ojos de las soluciones antispam. Las páginas HTML también pueden codificarse y desplegarse fácilmente para ejecutarse en cualquier plataforma, lo que garantiza una mayor cobertura de infecciones potenciales. Los hackers pueden usar una combinación de archivos phishing y keylogger para que los usuarios piquen el anzuelo, lo que facilita comprometer las cuentas de correo electrónico y ejecutar ataques BEC. 
 
Capas de seguridad
 
Técnicas sofisticadas como los ataques BEC se están volviendo más comunes a medida que los hackers buscan las mejores formas de vulnerar los sistemas y obtener valiosas recompensas. La única manera de combatir este tipo de amenazas es implementar una estrategia de seguridad en capas y asegurarse de que cada elemento funciona correctamente para detectar, mitigar y prevenir las estafas BEC. El truco aquí será implementar las herramientas de seguridad adecuadas en los lugares adecuados y hacer cumplir las políticas entre la cúpula directiva. 
 
El primer paso debe incluir una labor de educación y concienciación a todos los miembros de la plantilla en materia de ataques BEC y crear una política al respecto que abarque a toda la organización. Este procedimiento podría incluir lo que es BEC, a quién informar de estos ataques y qué hacer si se sospecha que un email es un intento de BEC. Deben proporcionarse sesiones educativas continuas para prevenir brechas de conocimiento y aumentar la concienciación general. GCN sugirió también señalar de dónde provienen los mensajes de correo electrónico y tener cuidado con las publicaciones en redes sociales, particularmente cuando se trata de información relacionada con funciones de trabajo. Tomar estos pasos ayudará a disminuir la superficie de la amenaza y a frustrar estafas. 
 
Desde el punto de vista tecnológico, los líderes empresariales deben plantearse implementar la autenticación de dos factores para las cuentas de correo electrónico, así como en las solicitudes de transferencias electrónicas. Esto puede ayudar a reducir los posibles ataques y revelar actividad sospechosa. Las organizaciones también deben aprovechar las soluciones avanzadas de seguridad de mensajería en capas que incluyen machine learning para detectar mensajes de email BEC sin cargas útiles como archivos adjuntos y links maliciosos. Cuando todo falla, empleados y líderes deben tomar medidas adicionales para verificar las solicitudes y asegurarse de que vienen de la fuente real. 
 

Global Gold Sponsor