GlobalSign Blog

¿Qué es el el compromiso de correo electrónico empresarial?

¿Qué es el el compromiso de correo electrónico empresarial?

A medida que la tecnología y los negocios evolucionan, también lo hacen los ciberdelitos que amenazan nuestro éxito. Los piratas informáticos siempre están ideando nuevas técnicas para robar datos confidenciales de la empresa y amenazar a las empresas con la esperanza de robar su preciado flujo de caja. Una de las amenazas más frecuentes de la época actual es el Business Email Compromise (BEC).

En esencia, el BEC es un truco empleado por los hackers que se hacen pasar por una entidad de confianza en un intento de obtener información confidencial de empleados desprevenidos y robar dinero de la organización. Es una amenaza que es aún más probable en estos días de constante comunicación impersonal por correo electrónico, y caer en ella podría significar graves problemas para su empresa. Para evitar que esta amenaza cause daños a su empresa, eduque a su personal sobre este tema y aplique las siguientes estrategias.

Qué es el compromiso del correo electrónico empresarial?

A partir de 2018, las estafas de compromiso de correo electrónico empresarial se han traducido en más de 12 mil millones de dólares en pérdidas corporativas,y no hay señales de que los hackers planean detener esta lucrativa estafa a corto plazo. Si no teníamos su atención antes, deberíamos tenerla ahora.

Como se ha mencionado anteriormente, esta estafa es esencialmente el trabajo de un hacker que se hace pasar por una figura de autoridad, un proveedor o un miembro de la alta dirección con el que un empleado de una organización ya está familiarizado para evitar sospechas. Estos correos electrónicos suelen enviarse a través del departamento de finanzas. Para obtener los mejores resultados, los hackers tienen una lista de personajes que consideran más eficaces.

Por ejemplo, pueden hacerse pasar por el director general de la empresa con una solicitud falsa de transferencia de dinero a una nueva cuenta. Los delincuentes también pueden hacerse pasar por proveedores que ya trabajan con su organización y hacer una solicitud falsa para revisar una dirección de facturación o cambiar el lugar de envío de los fondos. Otras veces, un pirata informático se hace pasar por un abogado para pedirle información comercial confidencial. Cuando actúan como abogados, los hackers suelen dirigirse a los empleados más recientes, que pueden responder más rápidamente por miedo antes de reconocer la amenaza.

El verdadero problema de las estafas BEC es que pueden causar daños en cualquier industria, incluso en el ámbito médico. Recientemente, un hacker envió un correo electrónico a un centro médico de Nueva York, haciéndose pasar por un miembro del personal superior. En el email, solicitaban los expedientes de cientos de pacientes. Aunque no parece que la información se utilizara de forma malintencionada, cualquiera de los datos confidenciales de esos expedientes, como las fechas de nacimiento, la información sobre el seguro, etc., podría haberse utilizado o vendido en el mercado negro para obtener beneficios económicos.

Cómo obtienen los hackers los contactos de correo electrónico

Cuando se trata de limitar los peligrosos efectos del compromiso del correo electrónico empresarial, se trata de evitar la exposición de los datos confidenciales a las miradas indiscretas. En algunos casos, el delincuente puede hackear la red con un software malicioso, instalar el malware y luego extraer las direcciones de correo electrónico. Sin embargo, en otros casos, necesitarán ayuda externa.

Una de las formas más fáciles de acceder a su sistema es adivinar su contraseña. Los hackers suelen utilizar una técnica llamada ataque de fuerza bruta, que intenta un bombardeo de contraseñas de uso común con la esperanza de encontrar la combinación correcta. Además de adivinarla, los hackers también pueden utilizar como pistas, los detalles que los empleados comparten en las redes sociales, como la calle en la que viven, la mascota de la familia u otros detalles específicos.

Una vez que el pirata informático obtiene acceso a su sistema, puede buscar entre los contactos de correo electrónico y los directorios de la empresa para obtener la información que necesita. Para mantener la seguridad de los datos de la empresa, todos los empleados deben utilizar una contraseña complicada que contenga una combinación de letras, números y caracteres especiales, y todas las contraseñas deben actualizarse regularmente.

Además de estas tácticas de engaño, los hackers también pueden encontrar las direcciones de correo electrónico de las víctimas potenciales buscando en la página de contacto del sitio web corporativo. También pueden buscar en la página de LinkedIn de un empleado actual o antiguo para encontrar la dirección de correo electrónico de su empresa o la de sus compañeros de trabajo.

Cómo prevenir las estafas BEC

Dado que las estafas BEC son reales y frecuentes, el equipo directivo de su organización debe comunicar a su personal cómo se puede evitar la amenaza. El compromiso del correo electrónico empresarial no es más que otra forma de ingeniería social, similar a cuando los usuarios reciben correos electrónicos de phishing. El hacker envía un correo electrónico que se hace pasar por una persona o entidad conocida.

Para separar los correos maliciosos de las comunicaciones auténticas, todo se reduce a los detalles. Si recibe un correo electrónico que parece proceder de una fuente legítima, pero la solicitud es inusual, fíjese en la dirección de correo electrónico. En muchos casos, los hackers utilizan una dirección de correo electrónico similar a la real, pero añaden una letra o un signo de puntuación adicional. Además, al igual que los correos electrónicos de phishing, suele haber señales de alarma que hay que tener en cuenta, y que pueden incluir:

●    Faltas de ortografía en el asunto o en el cuerpo
●    Un saludo general, como "A quien corresponda"
●    Una solicitud de hacer clic en un enlace o un archivo adjunto

Si todavía no está seguro de que el correo electrónico sea legítimo, tome el teléfono y llame a la persona o al proveedor y confirme que han enviado la solicitud.

Más allá de estar atentos a las señales, todas las empresas deben tomar las debidas precauciones preventivas para asegurar sus datos corporativos. En general, muchos predicen que estas precauciones formarán parte del futuro de la ciberseguridad. Estas estrategias incluyen la encriptación de todos los datos entrantes y salientes de la organización, la realización de copias de seguridad frecuentes y la puesta en manos de profesionales de las protecciones de seguridad a través de servicios de computación en la nube.

A veces puede parecer que con cada nuevo día hay una nueva amenaza a la seguridad, pero no todo es pesimismo. Si se mantiene al tanto de las amenazas más comunes, como el compromiso del correo electrónico empresarial, puede defenderse de los hackers y proteger su valiosa información financiera.

Nota: Este artículo del blog ha sido escrito por un colaborador invitado con el fin de ofrecer una mayor variedad de contenidos a nuestros lectores. Las opiniones expresadas en este artículo de autor invitado son únicamente las del colaborador y no reflejan necesariamente las de GlobalSign.

SMIME For Ent Email Security eBook CTA.jpg

Share this Post

Últimos blogs