Business Email Compromise (BEC): ¿qué es y cómo proteger tu empresa?
El ataque BEC se centra en el mundo corporativo. Aplicando técnicas como phishing, malwares o spoofing, mediante el golpe del BEC, los delincuentes buscan hacerse de información relevante y realizar transferencias financieras.
Cómo funcionan las estafas BEC
En los ataques BEC, los delincuentes suelen secuestrar la identidad de alguien relacionado con una determinada empresa, como un proveedor o un cliente. Persuaden, de esa forma, a los empleados para que les envíen información valiosa o para que realicen transferencias financieras dirigidas a ellos, los criminales.
Las técnicas por detrás de las estafas de Business Email Compromise
Conoce las técnicas más comunes utilizadas por los perpetradores de ataques BEC: entender en qué consisten es esencial para reconocerlas y defenderte de las estafas.
Sitios web y correos electrónicos falsos (spoofing): los delincuentes crean direcciones de correo electrónico o de sitios web muy parecidas a direcciones reales de empresas para engañar a las víctimas haciéndoles creer que le están respondiendo a una persona conocida o entrando a una página web confiable.
Spear phishing: es un tipo de phishing hiperdirigido que llama la atención sobre una supuesta urgencia para engañar a una víctima específica.
Malware: los delincuentes contaminan las computadoras corporativas con malwares que dan acceso a datos y sistemas internos. Y es precisamente por medio de spoofing o spear phishing que, en la mayoría de los casos, logran contaminar los equipos.
Los tipos de abordaje utilizados en las estafas BEC
Los delincuentes pueden aplicar todas las técnicas enumeradas anteriormente de diferentes maneras. Estos abordajes no son más que historias creadas para persuadir a las víctimas. Los más comunes son los que listamos a continuación:
Golpe de la factura falsa: las víctimas reciben cobros falsos de criminales que se hacen pasar por proveedores conocidos. Esta estafa es más común en empresas que tienen proveedores internacionales.
Fraude del CEO: los delincuentes se hacen pasar por el CEO o por empresarios de alto rango de una empresa, se ponen en contacto con el equipo de finanzas y solicitan transferencias a una cuenta controlada por ellos.
Cuenta comprometida: consiste en el secuestro del correo electrónico de un ejecutivo o empleado de una empresa con el fin de utilizarla para entrar en contacto con los proveedores que solicitan pagos.
Golpe del abogado: un criminal se hace pasar por un abogado o alguien del área legal (por correo electrónico o teléfono) para conseguir información importante.
Cómo defenderte de los ataques BEC
Para defenderte de los ataques Business Email Compromise (BEC), es fundamental que inviertas en dos frentes: tecnologías de prevención y cultura de ciberseguridad.
Tecnologías para protegerte de los ataques
Sistema de detección de intrusos: este tipo de tecnología identifica y señala correos electrónicos con extensiones muy similares a la del correo oficial de la compañía, indicando, de esa manera, posibles intentos de golpe.
Reglas de correo electrónico: en muchos sistemas de correo electrónico, es posible activar una regla que indica cuando, en una conversación, la dirección que envía la respuesta no es la misma a la que le enviaste inicialmente el correo electrónico.
Autenticación de dos factores en procesos de pago: activa esta opción en todas las aplicaciones y sistemas de pago que puedas.
Cultura de ciberseguridad
En el trabajo cotidiano, independientemente del cargo que ocupes, la principal forma de defenderte es informarte sobre cómo actúan los delincuentes y prestar atención a todas las características que hemos mencionado en este artículo.
Y, si eres ejecutivo o socio de una empresa, equilibra siempre tus inversiones entre las herramientas tecnológicas y la educación de tu equipo: al fin y al cabo, ellos son los que operan el día a día del negocio.