Desmontando el compromiso del correo empresarial
Lejos de ser aleatorio, cada ataque al correo empresarial (BEC) representa un esfuerzo específico y adaptado para dirigirse a sectores, profesiones y personas concretas con el objetivo de maximizar las posibilidades de que los ciberdelincuentes accedan a información y dinero.
Los ataques BEC constan de dos fases clave.
La primera fase empieza con el acceso no autorizado, que puede producirse a través de suplantación de identidad, aplicaciones maliciosas, dominios falsos o sindicatos de ciberdelincuencia como servicio (CaaS) que ofrecen credenciales al mejor postor, seguido de un periodo de vigilancia.
Durante este tiempo, los ciberdelincuentes adquieren los conocimientos que necesitarán para la segunda fase del ataque BEC: el fraude. Están leyendo tu correo electrónico. Buscan en tu red de confianza. Se fijan en cuando se transfiere dinero de las cuentas.
Matt Lundy, de Inteligencia contra amenazas Microsoft, explica: "Una vez que un ciberdelincuente consigue acceder a la bandeja de entrada de un objetivo, obtendrá acceso a toda su correspondencia. Sabrán con quién hablas, con quién te escribes habitualmente... conocerán tu estilo de comunicación".
Una vez que los ciberdelincuentes tienen suficiente información sobre un objetivo como para contar una historia creíble, la emplean para obtener acceso o dinero.
"La ingeniería social desplegada por estos ciberdelincuentes es muy sofisticada", añade Lundy. Está pensada y diseñada para engañar a la gente".
Las herramientas y servicios que los ciberdelincuentes adquieren en los mercados de la web oscura para llevar a cabo sus ataques también son sofisticados.
"Las personas que se encargan de la fase de fraude del ataque BEC no son necesariamente las que se encargan de la fase de suplantación de identidad del ataque", explica Lundy. "Uno de los motivos por los que el CaaS es un problema tan complejo y en constante evolución es que permite a los delincuentes escalar".
Los ataques BEC continúan siendo un desafío, puesto que los ciberdelincuentes siguen perfeccionando sus técnicas y tácticas para evitar las defensas establecidas por las organizaciones. Los investigadores de seguridad también esperan que haya una presencia específica de ciberdelincuentes en sectores en los que las grandes transferencias bancarias son habituales.
Es probable que el sector de la contratación pública siga siendo una rica fuente de material para los especialistas en BEC debido a la naturaleza pública del proceso de licitación. Lundy explica cómo los ciberdelincuentes pueden a menudo crear una campaña eficaz de ingeniería social con información que está fácilmente disponible con una búsqueda básica en Internet.
"Se dirigen específicamente a personas que tienen poder para autorizar transferencias de dinero. Estos grandes ataques de BEC que provocan la pérdida de millones de dólares no se producen a causa de un correo electrónico al azar. No se trata de un ciberdelito del tipo de fraude de tarifa avanzada. Está muy bien pensado. Son muy específicos y tienen un diseño concreto. Y a menudo tendrá la ayuda y la facilitación de diferentes elementos de la red de ciberdelincuencia como servicio, en particular las credenciales específicas".
Seguir a Seguridad de Microsoft