Los 8 mandamientos para evitar los ataques BEC
El compromiso del correo electrónico empresarial o Business Email Compromise (BEC), sigue siendo uno de los vectores de ataque en auge y que más riesgo entrañan para las compañías, convirtiéndose en un negocio multimillonario que provoca casi 80 veces más pérdidas que el ransomware.
Un reciente estudio señala que los ataques registrados contra el correo electrónico empresarial casi se duplicaron durante 2022, y el importe medio robado en estos ataques, también ha aumentado hasta alcanzar los 50.000 dólares. Por este motivo, la defensa contra ellos es esencial para salvaguardar la integridad y la reputación de una empresa, independientemente de su tamaño, así como para proteger los activos financieros y la privacidad de los individuos. Esto requiere una estrategia integral que aborde tanto las vulnerabilidades técnicas como las humanas, es decir, una combinación de medidas proactivas como el uso de una plataforma de seguridad unificada que aglutine soluciones de seguridad por capas, y la formación en seguridad, que desempeña un papel vital al educar a los empleados sobre las tácticas utilizadas en los ataques BEC y cómo reconocerlos.
Las 8 claves para evitar los ataques BEC
1. Enfoque especial en ataques BEC:
Los ataques BEC no tienen controles CIS propios establecidos, por lo que es necesario prestar mucha atención a estos ataques, en especial, cuando se trata de procesos asociados con la actualización de cuentas bancarias. Para ello, se debe establecer un inventario de cuentas, así como desactivar las cuentas inactivas y establecer procesos de acceso y procesos de revocación de acceso.
2. Sensibilización y formación:
Los usuarios deben recibir capacitación regular sobre las tácticas utilizadas en los ataques BEC y aprender a reconocer las señales de alerta, como direcciones de correo electrónico sospechosas o solicitudes inusuales.
3. Verificación de la identidad:
Estos ataques normalmente se inician con un correo electrónico de phishing que dirige al destinatario a una página de inicio de sesión falsa en la que el autor de la amenaza puede obtener las credenciales. Por ello, es importante verificar la identidad de los remitentes de correos electrónicos, especialmente en transacciones financieras o solicitudes de información confidencial. Asimismo, el uso del MFA puede mitigar el riesgo de que un cibercriminal utilice credenciales robadas para acceder a una cuenta de correo electrónico y llevar a cabo una estafa BEC.
4. Políticas de seguridad sólidas:
Las organizaciones deben implementar políticas y procedimientos claros para validar y autorizar transacciones financieras o el acceso a información confidencial. Esto incluye establecer límites de autoridad, procesos de aprobación y verificación de cambios en la información de pagos.
5. Comprobación de URLs y archivos adjuntos:
Antes de hacer clic en enlaces o abrir archivos adjuntos en correos electrónicos, los usuarios deben verificar su autenticidad y seguridad. Esto implica verificar las URL, utilizar herramientas de seguridad para escanear archivos adjuntos en busca de malware y evitar descargar archivos de fuentes no confiables.
6. Mantener sistemas y software actualizados:
La explotación de vulnerabilidades de software conocidas es uno de los vectores de acceso iniciales para los ciberdelincuentes. Para protegerse de los ataques BEC, es esencial mantener los sistemas actualizados, ya que ayuda a aplicar parches de seguridad importantes. En marzo de 2021, Microsoft tuvo que lanzar parches de emergencia para un conjunto de cuatro vulnerabilidades en la tecnología que se conoce como ProxyLogon, ya que ciertos grupos criminales explotaron activamente los fallos en miles de organizaciones. Aplicar esta medida puede reducir significativamente el riesgo de ser víctima de un ataque BEC y proteger la integridad y la confidencialidad de los datos de la organización.
7. Monitorización y detección de anomalías:
Los equipos de seguridad deben implementar soluciones de monitorización y detección de anomalías que puedan identificar patrones inusuales o comportamientos sospechosos en los correos electrónicos. Esto puede incluir la revisión de registros de actividad, la detección de cambios en patrones de comunicación y el uso de herramientas de inteligencia artificial para identificar ataques BEC.8. Evitar brechas en la visibilidad:
El uso de productos puntuales dispares crea lagunas de visibilidad y, por ende, en la seguridad. En fundamental contar con soluciones de seguridad que funcionen de forma integrada para alcanzar una visibilidad total y así evitar los ataques BEC. Por otra parte, adoptar un enfoque XDR como el de WatchGuard ThreatSync permite hacer frente al desafío de la visibilidad limitada de las amenazas, ya que correlaciona telemetría proveniente de diversas fuentes para ofrecer un mejor contexto de un ataque. Así, los equipos de seguridad ganan ventaja frente a las amenazas avanzadas como los ataques BEC, ya que se eliminan las lagunas de visibilidad y se reduce el tiempo de detección y respuesta, aportando mayor precisión.
No se puede subestimar la complejidad que conlleva para las organizaciones defenderse de los ataques BEC.
Es probable que los ataques BEC sigan aumentando debido a los grandes beneficios que generan. De modo que, tomar las medidas necesarias para evitar que el correo electrónico se vea comprometido es la mejor apuesta que las empresas pueden hacer para evitar los altos costes de una filtración de datos o las pérdidas reputacionales que conllevan.
Si quieres saber más sobre MFA y la protección que ofrece una estrategia de seguridad integral por capas, visita los siguientes enlaces: