{"id":3948,"date":"2019-09-24T13:38:18","date_gmt":"2019-09-24T11:38:18","guid":{"rendered":"https:\/\/aurenweb-stg.servidortemporal.net\/cl\/blog\/que-son-los-ataques-bec\/"},"modified":"2019-09-24T13:38:18","modified_gmt":"2019-09-24T11:38:18","slug":"que-son-los-ataques-bec","status":"publish","type":"blog","link":"https:\/\/aurenweb-stg.servidortemporal.net\/cl\/blog\/que-son-los-ataques-bec\/","title":{"rendered":"\u00bfQu\u00e9 son los Ataques BEC?"},"content":{"rendered":"<p class=\"text-justify\">Seg\u00fan un reciente estudio realizado por ISACA, los tres principales tipos de ataque que sufrieron las empresas durante 2018 son el phishing, malware y ataques de ingenier\u00eda social.<\/p>\n<p class=\"text-justify\">El BEC o Business Email Compromise en ingl\u00e9s, es decir, compromiso del email corporativo, es un tipo de ataque basado en phishing que en la mayor\u00eda de los casos implica tambi\u00e9n ingenier\u00eda social y en algunos casos tambi\u00e9n malware. Principalmente consiste en que un ciberdelincuente se hace pasar por un ejecutivo e intenta hacer que un empleado, cliente o vendedor transfiera fondos o informaci\u00f3n confidencial al atacante. Habitualmente tambi\u00e9n es conocido como el \u0093Fraude del CEO\u0094, y aunque \u00e9ste sea el escenario m\u00e1s habitual, hay distintas modalidades. <\/p>\n<p class=\"text-justify\">En general, el BEC termina con un fraude o estafa en el que el objetivo principal suele consistir en lograr realizar transferencias no autorizadas de fondos a favor de los atacantes, es decir, el fin es puramente econ\u00f3mico. Las empresas susceptibles de ser potenciales v\u00edctimas son aquellas que utilizan las transferencias bancarias como su m\u00e9todo com\u00fan de pago y cobro. <\/p>\n<p class=\"text-justify\">Seg\u00fan el <em>Internet Crime Complaint Center<\/em> del FBI, tambi\u00e9n conocido como IC3, la estafa BEC contin\u00faa creciendo y evolucionando, afectando tanto a peque\u00f1as, como medianas y grandes empresas a nivel mundial. Entre diciembre de 2016 y mayo de 2018, hubo un aumento del 136% en las p\u00e9rdidas globales identificadas. La estafa ha sido reportada en los 50 estados de EEUU y en 150 pa\u00edses y en base a las quejas de las v\u00edctimas presentadas ante el IC3 y las fuentes de las entidades financieras, se constata que se han enviado transferencias fraudulentas a 115 pa\u00edses. <\/p>\n<p class=\"text-justify\">Los destinos de las transferencias fraudulentas suelen ser bancos asi\u00e1ticos, en pa\u00edses como China y Hong Kong como principales, aunque Inglaterra, M\u00e9xico y Turqu\u00eda tambi\u00e9n est\u00e1n siendo identificados como nuevos pa\u00edses destino para esas transacciones. <\/p>\n<p class=\"text-justify\">Seg\u00fan el FBI hay cinco escenarios principales relacionados por BEC: <\/p>\n<ul class=\"text-justify\">\n<li class=\"text-justify\">Estafa del proveedor\n<ul class=\"text-justify\">\n<li class=\"text-justify\">El objetivo es una empresa que trabaja con proveedores extranjeros. En este escenario la empresa v\u00edctima tiene una larga relaci\u00f3n comercial con un proveedor. El atacante suplanta a \u00e9ste y solicita transferir fondos para el pago de una factura a una cuenta alternativa distinta a la habitual.&nbsp; La solicitud puede hacerse por tel\u00e9fono, fax o correo electr\u00f3nico y en el caso del correo electr\u00f3nico se falsificar\u00e1 la direcci\u00f3n del correo e imagen corporativa del proveedor para que sea similar al real. <\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"text-justify\">\n<li class=\"text-justify\">Fraude del CEO\n<ul class=\"text-justify\">\n<li class=\"text-justify\">Alg\u00fan Directivo de una compa\u00f1\u00eda (CEO, Director Financiero, etc.) recibe o inicia una solicitud de transferencia mediante su correo electr\u00f3nico corporativo. En este caso habitualmente la cuenta puede haber sido falsificada o hackeada. Esta solicitud se hace un segundo empleado dentro de la empresa que generalmente es responsable para procesar estas solicitudes. En algunos casos, aunque mucho menos habituales, la solicitud de la transferencia bancaria se env\u00eda directamente a la instituci\u00f3n financiera con instrucciones para enviar fondos urgentemente un cierto banco dando una raz\u00f3n aparentemente leg\u00edtima. <\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"text-justify\">\n<li class=\"text-justify\">Suplantaci\u00f3n de comunicaciones comerciales\n<ul class=\"text-justify\">\n<li class=\"text-justify\">Un empleado de una cierta empresa, habitualmente del departamento de ventas o facturaci\u00f3n ve comprometida su cuenta de correo personal.&nbsp; A partir de la lista de clientes de la empresa y lista de contactos del empleado se enviar\u00edan solicitudes de pago de facturas a clientes pero dirigidas a nuevas cuentas bancarias controladas por los estafadores. En este caso es posible que la empresa no se d\u00e9 cuenta de las actividades fraudulentas hasta que alg\u00fan cliente se pusiera en contacto con esa empresa para hacer un seguimiento del estado de un pago de factura. <\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"text-justify\">\n<li class=\"text-justify\">Suplantaci\u00f3n de abogados\n<ul class=\"text-justify\">\n<li class=\"text-justify\">En este escenario el modo de actuaci\u00f3n es que los estafadores generalmente se identifican como abogados o representantes de bufetes de abogados e indican estar involucrados en un caso muy sensible representando a la compa\u00f1\u00eda. Este contacto puede hacerse por tel\u00e9fono o correo electr\u00f3nico y el atacante suele presionar a las v\u00edctimas para que act\u00faen r\u00e1pida o secretamente para llevar a cabo una transferencia r\u00e1pida de fondos en concepto de provisi\u00f3n o adelanto de los gastos de representaci\u00f3n. Este tipo de estafa BEC puede ocurrir al final del d\u00eda h\u00e1bil o la semana y se sincronizar\u00e1 con el cierre semanal de las instituciones financieras internacionales. <\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"text-justify\">\n<li class=\"text-justify\">Robo de datos\n<ul class=\"text-justify\">\n<li class=\"text-justify\">Las solicitudes fraudulentas se env\u00edan utilizando el correo electr\u00f3nico comprometido de un Directivo. Los destinatarios habituales suelen ser personal del departamento de recursos humanos, de contabilidad o de auditor\u00eda interna con el fin de obtener listados con informaci\u00f3n de datos personales de empleados y directivos, salarios, roles o funciones o informaci\u00f3n financiera, de impuestos o contable. Habitualmente son un paso previo a otro tipo ataque BEC y se utiliza para obtener informaci\u00f3n corporativa para que el ataque con objetivo econ\u00f3mico tenga m\u00e1s probabilidades de ser exitoso. \u00c9ste es el tipo de ataque suele ser el m\u00e1s dif\u00edcil de suele detectar. <\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p class=\"text-justify\">El funcionamiento de una estafa BEC inicia con la investigaci\u00f3n de la empresa objetivo. Un atacante examinar\u00e1 la informaci\u00f3n disponible p\u00fablicamente sobre su empresa desde su sitio web, comunicados de prensa e incluso publicaciones en redes sociales. Igualmente se obtendr\u00e1 informaci\u00f3n de los nombres y t\u00edtulos oficiales de los directivos de la compa\u00f1\u00eda, su jerarqu\u00eda corporativa e incluso planes de viaje o agenda a partir de respuestas autom\u00e1ticas por correo electr\u00f3nico o mediante ingenier\u00eda social usando llamadas a la secretar\u00eda o recepci\u00f3n haci\u00e9ndose pasar por un contacto l\u00edcito.<\/p>\n<p class=\"text-justify\">El atacante intentar\u00e1 obtener acceso a la cuenta de correo electr\u00f3nico de ese directivo o empleado mediante ataques por fuerza bruta, ingenier\u00eda social, etc. Si lo consigue, para no ser detectado, lo habitual es definir ciertas las reglas de la bandeja de entrada para redirigir los correos o cambiar la direcci\u00f3n de respuesta en los env\u00edos para que cuando se ejecute la estafa, el ejecutivo no sea alertado. <\/p>\n<p class=\"text-justify\">EL m\u00e9todo m\u00e1s habitual es el email spoofing o lo que viene a ser lo mismo crear un correo electr\u00f3nico con un dominio falso, pero que parezca una direcci\u00f3n de correo electr\u00f3nico leg\u00edtima y as\u00ed se enga\u00f1a a la v\u00edctima para que piense que proviene de alguien que no lo hizo. <\/p>\n<p class=\"text-justify\">Por ejemplo, el atacante podr\u00eda usar nombre.apellido@empresa_ejemplo.com en lugar de nombre.apellido@empresaejemplo.com, o <a href=\"mailto:nombre.apellido@empresaejemplo.org\">nombre.apellido@empresaejemplo.org<\/a> en lugar de <a href=\"mailto:nombre.apellido@empresaejemplo.com\">nombre.apellido@empresaejemplo.com<\/a>.&nbsp; Si no presta mucha atenci\u00f3n, es f\u00e1cil dejarse enga\u00f1ar por estas peque\u00f1as diferencias. <\/p>\n<p class=\"text-justify\">Despu\u00e9s de obtener cierta informaci\u00f3n corporativa durante alg\u00fan tiempo, el atacante probablemente tendr\u00e1 una buena idea de los escenarios de estafa que podr\u00edan funcionar y podr\u00e1 elaborar un escenario convincente que requiera la transferencia inmediata de fondos y ejecutar un ataque. <\/p>\n<p class=\"text-justify\">En un pr\u00f3ximo art\u00edculo continuaremos tratando del BEC y veremos los mecanismos y consejos para protegernos de este tipo de ataques e incluso con ayuda de empresas especializadas, tal y como hacemos desde la Divisi\u00f3n de Seguridad de Auren, para simular este tipo de ataques en las compa\u00f1\u00edas y as\u00ed concienciar y formar tanto a usuarios como a los equipos de respuesta y t\u00e9cnicos y responsables de seguridad de la entidad.&nbsp; <\/p>\n<p class=\"text-justify\"><strong>Jos\u00e9 Miguel Cardona Pastor,&nbsp;Socio&nbsp;de Divisi\u00f3n de Seguridad de la Informaci\u00f3n &#8211; Auren Consultores<\/strong><\/p>\n<p class=\"text-justify\"><a href=\"mailto:Josemiguel.cardona@mad.auren.es\">Josemiguel.cardona@mad.auren.es<\/a> <\/p>\n<p class=\"text-justify\">&nbsp; <\/p>\n<p><!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan un reciente estudio realizado por ISACA, los tres principales tipos de ataque que sufrieron las empresas durante 2018 son el phishing, malware y ataques de ingenier\u00eda social.<\/p>\n","protected":false},"featured_media":3949,"template":"","meta":{"_acf_changed":false,"footnotes":""},"blog-category":[],"class_list":["post-3948","blog","type-blog","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/aurenweb-stg.servidortemporal.net\/cl\/wp-json\/wp\/v2\/blog\/3948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aurenweb-stg.servidortemporal.net\/cl\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/aurenweb-stg.servidortemporal.net\/cl\/wp-json\/wp\/v2\/types\/blog"}],"version-history":[{"count":0,"href":"https:\/\/aurenweb-stg.servidortemporal.net\/cl\/wp-json\/wp\/v2\/blog\/3948\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aurenweb-stg.servidortemporal.net\/cl\/wp-json\/wp\/v2\/media\/3949"}],"wp:attachment":[{"href":"https:\/\/aurenweb-stg.servidortemporal.net\/cl\/wp-json\/wp\/v2\/media?parent=3948"}],"wp:term":[{"taxonomy":"blog-category","embeddable":true,"href":"https:\/\/aurenweb-stg.servidortemporal.net\/cl\/wp-json\/wp\/v2\/blog-category?post=3948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}