19 abril, 2024

Extra! News

extranews.com.ar

Estafas de tipo phishing 3.0: ¡ojo con los remitentes del correo electrónico!

Una empresa de seguridad informática detectó un aumento de los correos electrónicos de suplantación de identidad en los últimos dos meses. Cuáles son las firmas más suplantadas y cómo protegerse.

Según muestra el último Security Report 2023 elaborado por Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), la proporción de ataques por correo electrónico aumentó hasta alcanzar la asombrosa cifra récord del 86% de todos los ataques con archivos.

El firma proveedora especializada en ciberseguridad a nivel mundial también indicó que el ataque al correo electrónico empresarial (BEC) es un tipo específico de spear phishing con el que se busca engañar a los empleados para que tomen acciones de manera precipitada, desembocando en pérdidas o daños para ellos o las empresas a las que pertenecen.

¡Ojo con los remitentes del correo electrónico! Pueden no ser quien dicen ser

Los ataques al correo electrónico empresarial es uno de los modelos de phishing más dañinos y costosos que existen: el FBI señala que las estafas relacionadas con los ciberataques BEC ocasionaron unas pérdidas de 2.700 millones de dólares en 2022, en comparación con solo 34 millones de dólares acumulados por el ransomware, a pesar de su popularidad.

La sofisticación de los ciberdelincuentes y sus tácticas en constante evolución aumentó con el tiempo. Los datos de este estudio muestran un crecimiento del uso de varios formatos de archivo para ocultar estas cargas maliciosas. Y es que los ciberataques BEC afectaron ya a empresas y organizaciones, grandes y pequeñas, en más de 150 países de todo el mundo.

Ejemplos de uso de servicios o empresas para un ciberataque BEC. (Check Point Software Technologies Ltd.)
Ejemplos de uso de servicios o empresas para un ciberataque BEC. (Check Point Software Technologies Ltd.)
Ejemplos de uso de servicios o empresas para un ciberataque BEC. (Check Point Software Technologies Ltd.)
Ejemplos de uso de servicios o empresas para un ciberataque BEC. (Check Point Software Technologies Ltd.)

BEC evoluciona otra vez

Los ataques BEC se popularizaron alrededor de 2020, cuando se detectó un alto volumen de correos electrónicos supuestamente remitidos por altos ejecutivos. La estafa se basa en gran medida en el hecho de que los mensajes parecen ser genuinos y de alguien en una posición de poder, lo que normalmente no levantaría sospechas para el destinatario, con el objetivo final de convencer al destinatario de que envíe dinero al atacante mientras cree que está realizando una transacción comercial legítima y autorizada.

Sin embargo, los ataques cambiaron a un método en el que el ciberatacante compromete una cuenta de una empresa o uno de sus socios y la utiliza para insertarse en hilos de correo electrónico legítimos, suplantando su identidad. Así pues, la selección de estos trabajadores y cadenas de emails generalmente involucra temáticas recogidas alrededor del ámbito financiero, incluyendo facturas en las que los ciberatacantes modifican los detalles e información bancaria.  Debido al contenido de los correos electrónicos, estas estafas suelen ser más frecuentes al final del mes o de un trimestre financiero, cuando es más probable que sucedan estas transacciones comerciales.

Durante su estudio, los investigadores de Avanan, una compañía de Check Point Software, observaron un aumento preocupante en lo que parece ser otra progresión de estos ciberataques: la suplantación de la empresa BEC o las estafas de phishing 3.0.

Concretamente, durante los últimos dos meses (febrero y marzo de 2023), se detectó un total de 33.817 ataques de suplantación de identidad de empresas y servicios legítimos conocidos como, por ejemplo, PayPal o Google, entre otros, seguidos por SharePoint, Fedex, Intuit, RingCentral e iCloud.

Cómo protegerse contra los ataques BEC

  • Protecciones antiphishing: dado que los correos electrónicos BEC son un tipo de phishing, la implementación de soluciones antiphishing es esencial para protegerse contra ellos. Estas soluciones deben ser capaces de identificar las ‘red flags’ de los emails BEC (como las direcciones de respuesta que no coinciden con las direcciones del remitente) y utilizar el aprendizaje automático para analizar el lenguaje en busca de indicios de un posible ciberataque.
  • Educación de los empleados: este tipo de ciberataques está dirigido directamente a los empleados de una empresa, lo que hace que la capacitación en concientización sobre la seguridad del correo electrónico sea vital para asegurar la ciberseguridad. Formar a los empleados sobre cómo identificar y responder ante el phishing BEC es esencial para minimizar la amenaza.
  • Separación de funciones: los ciberataques BEC intentan engañar a los trabajadores para que tomen una acción de alto riesgo (como enviar dinero o información confidencial) sin verificar la solicitud. La implementación de políticas para estas acciones que requieren la verificación independiente de un segundo empleado puede ayudar a disminuir la probabilidad de un ataque exitoso.
  • Etiquetado de correos electrónicos externos: comúnmente los ciberatacantes intentan suplantar direcciones de correo electrónico internas utilizando la imitación de dominios similares. Configurar programas de correo electrónico para etiquetar los correos procedentes de fuera de la empresa es de gran ayuda para limitar estas prácticas.

Fuente La Voz