¿Cómo los agresores abusan de usuarios y ejecutivos de alto perfil?

El correo electrónico es el principal canal de comunicación para las empresas y sus empleados en todo el mundo. El año pasado se enviaron más de 269 mil millones de correos electrónicos por día, y los investigadores del Grupo Radicati predicen que para el año 2021, este número aumentará a más de 319 mil millones.

Con tanta comunicación e información crítica y delicada que tienen lugar a través del correo electrónico, las organizaciones nunca pueden ser demasiado seguras en lo que respecta a sus debates digitales. Como lo demuestra la reciente amenaza de Business Email Compromise (BEC), los ejecutivos y los usuarios de alto perfil en particular, así como las personas con las que se conectan por correo electrónico, deben ser especialmente cuidadosos.

Una cartilla BEC

Como se observa en el informe de cambios de paradigma de Trend Micro, los ataques y robos relacionados con BEC van en aumento y continuarán en esta trayectoria en un futuro cercano. El FBI descubrió que los ataques BEC han impactado a diferentes compañías en más de 100 países, las pérdidas financieras asociadas con BEC aumentaron en más de 2.000 por ciento entre enero de 2015 y diciembre de 2016.

Como su nombre lo indica, los ataques de BEC se centran en el uso del correo electrónico. Los atacantes pueden llevar a cabo diferentes enfoques para respaldar sus ataques, pero el objetivo general de BEC, anteriormente conocido como estafas “Man-in-the-Email“, es comprometer el correo electrónico de un directivo o de un alto ejecutivo para facilitar el envío fraudulento de transferencias.

Como explicó Trend Micro en su informe, los atacantes se dirigen a las empresas que brindan direcciones de correo electrónico corporativas y a aquellos que realizan transferencias electrónicas para respaldar las relaciones con los proveedores. Así que estos ataques usan diferentes correos electrónicos, los cuales están diseñados para que parezcan lo más creíble posible, es decir, se crean direcciones de correo electrónico de aspecto legítimo diseñadas para suplantar a los ejecutivos de la compañía, ya sea mediante el uso de proveedores de correo web poco fiables, o registrando un dominio de imitación que se asimile o haga referencia a la empresa objetivo.

Debido a que los piratas informáticos dirigen las direcciones de correo electrónico de usuarios de alto perfil para respaldar sus ataques, junto con los conocimientos adquiridos de la ingeniería social, los destinatarios creen que los mensajes, así como las solicitudes dentro de ellos, provienen directamente del gerente, supervisor o C -Suite ejecutivo.

Las estafas de BEC continuarán afectando a muchas compañías hasta el final del año.

Estrategias comunes de BEC

El elemento clave involucrado en cada tipo de ataque BEC, es el uso de una dirección de correo electrónico específica. Los hackers normalmente identifican a los ejecutivos u otros empleados de alto nivel, usando a estos usuarios como trampolín para facilitar las transferencias fraudulentas. Después de todo, si un ejecutivo envía un correo electrónico a un empleado que solicita una transferencia bancaria para pagarle a un proveedor, es posible que no parezca fuera de lo común.

Como indica Trend Micro, existen varios tipos de estrategias de BEC utilizadas por los hackers de hoy en día:

  • Esquemas de Factura: los ciberdelincuentes se hacen pasar por proveedores extranjeros de la compañía, solicitando el pago de facturas falsas. Los destinatarios, creen que el correo electrónico proviene directamente de un proveedor asociado, transfieren los fondos para liquidar el pago, pero el dinero se envía a una cuenta configurada por estafadores.
  • Fraude de CEO es particularmente común, e incluye una cuenta de correo electrónico de un CEO robada o falsificada. Los hackers que escriben desde esta dirección falsa envían un correo electrónico a un empleado de la compañía pidiéndoles que transfieran dinero a una cuenta bancaria maliciosa controlada.
  • Suplantación de abogado es similar al fraude de CEO: los delincuentes cibernéticos se hacen pasar por un abogado de alto perfil o miembro de un bufete de abogados y afirman ser responsables de asuntos confidenciales.
  • El robo de datos es realizado por piratas informáticos que se dirigen a los miembros del equipo de recursos humanos para acceder a información de identificación personal, declaraciones de impuestos u otros datos confidenciales que pertenecen a los empleados y ejecutivos en particular. Estos detalles se pueden usar para admitir futuros ataques.

Las estafas BEC pueden centrarse en una estrategia de ataque única o utilizar una combinación de los enfoques descritos anteriormente. Por ejemplo, un ataque puede comenzar con el robo de datos, que luego se utiliza para cometer fraude al CEO.

Una cosa que hace que este tipo de ataques sean tan únicos es el hecho de que, a diferencia del ransomware tradicional y otras infecciones de malware, BEC no incluye un enlace o archivo adjunto malicioso. De esta manera, hace que sea particularmente difícil para las soluciones de seguridad convencionales detectar y alertar sobre actividades sospechosas que podrían indicar un ataque BEC.

Dirigiéndose a usuarios en posiciones de autoridad

Para que BEC tenga éxito, los piratas informáticos deben utilizar la dirección de correo electrónico, ya sea robada o falsificada, de un miembro del personal en un cargo de autoridad. Después de todo, si un trabajador de bajo nivel intenta solicitar una transferencia bancaria, el pago de facturas o información confidencial, sin duda, se generarán señales de alerta dentro de la empresa.

Por esta razón, los hackers aprovechan el control administrativo y la responsabilidad que solo los ejecutivos y otros gerentes o supervisores tienen con el resto del personal de la compañía. Dado que la información sobre la estructura de la gestión empresarial a menudo está disponible al público, estos ataques no son difíciles de llevar a cabo por los ciberdelincuentes. Aprovechando la información pública, la ingeniería social y el phishing, BEC se está convirtiendo en una amenaza increíblemente desafiante y peligrosa para las empresas en todos los sectores de la industria.

La simplicidad de conocer la jerarquía de una organización objetivo (que incluso puede estar disponible públicamente en redes sociales y sitios web corporativos) y la brevedad de los correos electrónicos justifican una estratagema eficiente para canalizar dinero“, afirmó el informe Paradigm Shifts de Trend Micro. “Continuaremos viendo estafas de BEC que involucran a ejecutivos de compañías que se suplantan para transferir sumas de dinero“.

AI es una herramienta óptima para proteger contra el BEC y el fraude por correo electrónico.

Protección contra BEC: AI podría tener la llave

Tal como lo señala el informe de Trend Micro, y según lo demuestran las historias de las víctimas de negocios recopiladas por Guardian Analytics, los correos electrónicos de BEC son a menudo cortos y aprovechan el lenguaje autorizado para estimular transferencias fraudulentas de dinero. La capacitación, concientización y seguridad de los empleados puede ayudar a las organizaciones a evitar estas instancias costosas y perjudiciales, al igual que las políticas que aseguran que los miembros del personal verifiquen con los funcionarios más allá del simple correo electrónico antes de enviar una transferencia bancaria o de dinero.

Además, como muestran las nuevas capacidades de Trend Micro, la inteligencia artificial proporciona un elemento esencial para la protección de BEC. La compañía anunció recientemente las nuevas funciones basadas en inteligencia artificial incorporadas en diferentes productos que pueden analizar, por ejemplo, los estilos de escritura para ayudar a detectar los intentos de ataques BEC y de correo electrónico fraudulento.

Este desarrollo representa una primicia en la industria e implica el análisis del estilo de escritura “sobre planos” que cubre más de 7.000 características de escritura diferentes.  Las soluciones de Trend Micro que incluyen esta capacidad avanzada pueden entonces comparar el plan de escritura del usuario con cualquier correo electrónico sospechoso. También se podría enviar una advertencia al remitente implícito, el destinatario y el departamento de TI de la organización.

De esta forma, cualquier correo electrónico sospechoso se analiza de cerca, y las partes interesadas son conscientes de la posible amenaza y fraude tan pronto como sea posible, antes de que se pueda entregar una transferencia de dinero a los hackers. Debido a que el 70 % de los ataques BEC incluyen correos electrónicos que suplantan al CEO, presidente o director general del negocio, el análisis de estilos de escritura con inteligencia artificial proporciona un nivel clave de protección que no es posible a través de sistemas de detección tradicionales que buscan vínculos maliciosos y otras estrategias de ataque tradicionales.

Writing Style DNA proporciona un análisis de autoría para complementar las capas de inspección de IA existentes que se centran en la intención del correo electrónico y los comportamientos de los atacantes al verificar la información en el encabezado del correo electrónico y el contenido del correo electrónico“, explicó Trend Micro en un comunicado. “Al hacerlo, puede detectar a los atacantes que secuestran dominios / cuentas legítimos para eludir los filtros tradicionales“.

Para obtener más información sobre este primer uso de IA para protegerse contra los ataques BEC, conéctese con los expertos de Trend Micro.


Posted

in

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.