¿Qué herramientas y técnicas se utilizan en los ataques BEC? - Tecbound Technology

¿Qué herramientas y técnicas se utilizan en los ataques BEC?

El ciberataque más perjudicial desde el punto de vista financiero que puede sufrir una empresa es el Business Email Compromise (BEC). La Oficina Federal de Investigaciones (FBI) de EE.UU. declaró que BEC es 64 veces peor para una empresa que el ransomware. También es muy difícil de detectar para los empleados. BEC es un camaleón que puede tomar muchas formas y carece de las características que levantan las banderas rojas en otros ataques cibernéticos.

Esta lista de las herramientas y técnicas más comunes que utilizan los ciberdelincuentes en una operación BEC puede ayudar a arrojar una idea de cómo podría ser un ataque BEC y cómo evitar caer en las trampas de los ciberdelincuentes.

¿Por qué BEC es la peor amenaza de ciberataque a la que se enfrentan las empresas?

Un compromiso de correo electrónico empresarial es un ataque cibernético que utilizan los ciberdelincuentes para utilizar cuentas de correo electrónico aparentemente legítimas (o recién robadas) de una organización para engañar a los empleados de otra empresa para que les den credenciales, dinero, información personal, detalles financieros, pagos, números de tarjetas de crédito u otros. informacion delicada. Más del 70 % de las empresas experimentaron un ataque de BEC en 2021. Este año, BEC ha estado ganando terreno a medida que el escrutinio de las fuerzas del orden público impulsa a los ciberdelincuentes que normalmente persiguen ataques de ransomware hacia las operaciones de BEC: la incidencia de BEC se duplicó con creces en el segundo trimestre de 2022, aumentando al 34 % . del 17% en el primer trimestre de 2022 .

BEC hace un daño financiero masivo a las empresas. Incluso puede llevar a una empresa a la quiebra. El crecimiento en los montos de pérdidas en los que incurren las empresas victimizadas a raíz de un desastre de BEC cuenta la historia de cuán terriblemente costoso puede ser un incidente de BEC. En los EE.UU., los esquemas BEC fueron los delitos cibernéticos más costosos informados al Centro de Quejas de Delitos en Internet (IC3) del FBI en 2020 y 2021, y no se espera que eso cambie en 2022. registro total de $1,866,642,107. El daño severo a la reputación es otra consecuencia potencialmente dañina de BEC, que afecta las relaciones actuales y futuras de una empresa.

Facultades de ingeniería social BEC:

La ingeniería social es una táctica que se utiliza para obligar a las personas a hacer algo aunque pueda parecer que va en contra de sus mejores intereses. También es la técnica de fraude más probable que encontrará un empleado durante un ataque BEC. ¿Por qué? Porque funciona. Los ciberataques de ingeniería social tienen un poco menos del 80 % de efectividad. Una de las razones es que la ingeniería social es una técnica de uso común en el phishing, el punto de origen de la mayoría de los ataques BEC y el ciberataque al que los empleados están expuestos con mayor frecuencia. Los malos actores a menudo confían en algunas técnicas de ingeniería social para vender su estafa y apuntalar sus esquemas.

Estos son algunos ejemplos de técnicas de ingeniería social que pueden usarse en un ataque BEC:

  • Presentar al pésimo actor como un contacto de confianza o representante de una organización legítima proporcionando claves de contexto que hacen que sus comunicaciones parezcan auténticas. La suplantación de identidad y el secuestro de conversaciones se usan comúnmente en este escenario.
  • Asustar a la víctima al afirmar que ella o su empresa experimentarán una consecuencia negativa si no actúa de inmediato sobre la demanda hecha en el mensaje. Un mensaje de una empresa de servicios públicos que amenaza con cortar el servicio es un ejemplo de esta táctica.
  • Convencer a la víctima de que el mal actor es un ejecutivo o alguna otra persona poderosa en la empresa de la víctima crea un sentido de urgencia para la solicitud, como afirmar ser un ejecutivo que está fuera de la ciudad y necesita que el empleado le envíe dinero en caso de emergencia. situación.
  • Hacerse pasar por representante de una organización benéfica o sin fines de lucro con la que el objetivo tiene una relación para obtener información confidencial o dinero. Los delincuentes a menudo recopilan datos como el alma mater o la afiliación política del objetivo de las redes sociales para elaborar estos señuelos.
  • Imitar una agencia gubernamental o un organismo legal para asustar a las víctimas para que les envíen dinero o datos financieros. Un mal actor podría pretender ser un representante del Servicio de Impuestos Internos, prometiendo repercusiones legales si el objetivo no paga una factura de impuestos atrasada falsa de inmediato.

 

3 herramientas BEC de uso frecuente:

Si bien los ciberdelincuentes tienen una amplia gama de herramientas a su disposición cuando planifican ataques cibernéticos, las siguientes herramientas y técnicas son generalmente sus movimientos de acceso en un ataque BEC:

1. Suplantación de identidad:

Spear phishing es una forma de ataque de phishing que utiliza información muy específica para enviar correos electrónicos sofisticados y maliciosos a individuos u organizaciones. Es un intento deliberado por parte de los actores de amenazas de robar información confidencial, como contraseñas de cuentas o información financiera, de una víctima específica. Los actores usan técnicas de ingeniería social y, a menudo, aprovechan la actividad de las redes sociales para obtener información personal sobre la víctima, como sus amigos, lugar de nacimiento, empleador, lugares que visitan con frecuencia y compras recientes en Internet, para fomentar la autenticidad en sus señuelos haciéndose pasar por alguien que el objetivo conoce. y fideicomisos. Este es un escenario de ataque muy común que casi el 70% de las empresas soportó en 2021.

2. Suplantación de identidad:

La suplantación de identidad es una técnica que utilizan los atacantes para imitar a personas, empresas y computadoras con la intención de engañar a las personas para que entreguen información personal para obtener acceso a algo valioso. Esta técnica es una opción para los malos. Una cuarta parte de todos los correos electrónicos de marca que reciben las empresas son falsificados. La suplantación de identidad puede aplicarse a correos electrónicos, llamadas telefónicas y sitios web, o puede ser más técnica, como la suplantación de IP, el Protocolo de resolución de direcciones (ARP) o el Sistema de nombres de dominio (DNS). A menudo, la suplantación de identidad se utiliza durante un ciberataque para disfrazar el origen del tráfico de ataque. Casi el 50 % de los ataques BEC se generan a partir de la falsificación de la identidad de alguien en el nombre para mostrar de un mensaje de correo electrónico falso.

3. Secuestro de conversaciones:

El secuestro de conversaciones es un tipo de ataque de phishing en el que los actores de amenazas se insertan en una conversación de correo electrónico preexistente. Por lo general, el secuestro de conversaciones está precedido por el mal actor que obtiene acceso a la cuenta de correo electrónico de la víctima. A veces, esta técnica es utilizada por atacantes que han obtenido acceso a la cuenta de correo electrónico de alguien con quien la víctima conversa regularmente, como un colega o un representante de otra organización. El secuestro de conversaciones se basa en la falsa sensación de seguridad de la víctima con correos electrónicos que parecen confiables porque se basan en la correspondencia anterior o actual de la víctima. Este tipo de ataque BEC se disparó en un sorprendente 270 % en 2021 .

Fuente: Agente ID

Guía gratuita

16 preguntas que DEBE hacer antes de contratar cualquier empresa de TI