¿Qué es BEC (Business Email Compromise)?

BEC se refiere a una estafa por correo electrónico que se dirige a personas específicas de una organización para robar dinero, datos u otra información confidencial de los empleados. Estas suplantaciones de correo electrónico se basan en gran medida en tácticas de ingeniería social (es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos).

¿Cómo funciona BEC?

BEC ocurre cuando el estafador se hace pasar por una persona de confianza con una solicitud comercial legítima. Los ataques BEC son muy específicos, se envían en volúmenes bajos y están dirigidos a personas específicas.

Las estafas son difíciles de identificar y pueden parecer parte de cualquier solicitud diaria al objetivo. Los estafadores, que quieren eludir los estrictos controles de la red, investigan las mejores formas de aprovechar las vulnerabilidades humanas.

Ejemplos de escenarios de ataque BEC:

  • Un estafador se hace pasar por el director ejecutivo y pide a los empleados del departamento de finanzas que transfieran fondos a una nueva cuenta. ¿Cuestionaría una solicitud de su CEO?
  • Un correo electrónico malicioso engaña a un empleado de recursos humanos y le pide que envíe información personal.
  • La dirección de correo electrónico de un socio comercial se falsifica y envía una solicitud de datos aparentemente legítima.

Debido a que estas cuentas de correo electrónico han sido manipuladas y tienen tácticas bien ocultas, los ataques BEC son difíciles de detectar y pueden dejar a las empresas perplejas después de esto. 

¿Cómo me protejo contra los ataques BEC?

Es importante contar con un aliado que te proporcione todas las herramientas, el conocimiento y el acompañamiento necesario para evitar este tipo de ataques. Ya que estos son problemas muy complejos y requieren defensas multicapa. Es aquí donde IBW se convierte en el socio de nuestros clientes, como un aliado tecnológico, para proporcionarle siempre las mejores soluciones a cada una de sus necesidades

Una defensa BEC eficaz protege todos los canales que explotan los atacantes. Estos incluyen correo electrónico corporativo, correo web personal, correo electrónico de socios comerciales, aplicaciones en la nube, dominio web, la web y el propio comportamiento de los usuarios.

En este último punto es importante:

  1. Entrenar a sus usuarios para que busquen señales de que el correo electrónico puede no ser lo que parece.
  2. Los correos electrónicos de impostores a menudo le piden al destinatario que mantenga la solicitud confidencial o solo se comunique con el remitente por correo electrónico.
  3. Problemas de idioma y formatos de fecha inusuales en los correos maliciosos.
Tu correo empresarial ¿Protegido?