{"id":10474,"date":"2022-03-03T15:28:06","date_gmt":"2022-03-03T20:28:06","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=10474"},"modified":"2022-03-03T15:28:12","modified_gmt":"2022-03-03T20:28:12","slug":"ataques-al-correo-electronico-corporativo-repuntan-en-el-cuarto-trimestre-de-2021-y-se-vuelven-mas-selectivos","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/ataques-al-correo-electronico-corporativo-repuntan-en-el-cuarto-trimestre-de-2021-y-se-vuelven-mas-selectivos\/","title":{"rendered":"Ataques al correo electr\u00f3nico corporativo repuntan en el cuarto trimestre de 2021 y se vuelven m\u00e1s selectivos"},"content":{"rendered":"\n<p class=\"has-text-align-center\">Esta t\u00e1ctica, conocida como <em>Business Email Compromise<\/em>, anualmente genera p\u00e9rdidas multi-millonarias para las empresas<\/p>\n\n\n\n<p>Los ataques de Business Email Compromise (BEC) son un tipo de fraude que apunta al correo corporativo fingiendo provenir de un representante de una empresa de confianza. Seg\u00fan <a href=\"https:\/\/www.tessian.com\/blog\/bec-business-email-compromise\/\">Verizon<\/a>, fue el segundo entre los tipos m\u00e1s comunes de ataques de ingenier\u00eda social en 2021, y el <a href=\"https:\/\/www.ic3.gov\/Media\/Y2020\/PSA200406\">FBI inform\u00f3<\/a> que los ataques BEC costaron a empresas estadounidenses m\u00e1s de US$2,000 millones entre 2014 y 2019.<\/p>\n\n\n\n<p>Los expertos de Kaspersky observan cada vez m\u00e1s ataques de tipo BEC. En el cuarto trimestre de 2021, los productos de Kaspersky evitaron m\u00e1s de 8,000 ataques BEC, con la mayor cantidad (5,037) registrada en octubre.<\/p>\n\n\n\n<p>A lo largo de 2021, los investigadores de la empresa analizaron de cerca la forma en que los estafadores elaboran y difunden correos electr\u00f3nicos falsos. Como resultado, descubrieron que los ataques tienden a clasificarse en dos categor\u00edas: en gran escala y altamente dirigidos.<\/p>\n\n\n\n<p>El primero se conoce como &#8220;BEC-as-a-Service&#8221;, en el cual los ataques simplifican la mec\u00e1nica detr\u00e1s del ataque para llegar a la mayor cantidad de v\u00edctimas posible. Los atacantes enviaron mensajes simplificados en masa desde cuentas de correo gratuitas, con la esperanza de atrapar al mayor n\u00famero de v\u00edctimas posible. Dichos mensajes a menudo carecen de altos niveles de complejidad, pero son eficientes.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"516\" src=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/03\/KL-1-1-1-1-1024x516.jpg\" alt=\"\" class=\"wp-image-10476\" srcset=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/03\/KL-1-1-1-1-1024x516.jpg 1024w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/03\/KL-1-1-1-1-300x151.jpg 300w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/03\/KL-1-1-1-1-768x387.jpg 768w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/03\/KL-1-1-1-1-540x272.jpg 540w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/03\/KL-1-1-1-1.jpg 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption><strong><em>Ejemplo de estafa de CEO a gran escala<\/em><\/strong><\/figcaption><\/figure><\/div>\n\n\n\n<p>El mensaje anterior es un ejemplo de \u201cla estafa del CEO\u201d a gran escala. En este escenario, un empleado recibe un correo electr\u00f3nico falso de un colega de mayor rango. El mensaje siempre es poco claro y dice que hay una solicitud que manejar. Se le puede pedir a la v\u00edctima que pague urgentemente alg\u00fan contrato, resuelva alg\u00fan conflicto financiero o comparta informaci\u00f3n confidencial con un tercero. Cualquier empleado puede potencialmente convertirse en una v\u00edctima. Por supuesto, hay varias banderas rojas notables en dicho mensaje. No se emplea ninguna cuenta corporativa y se nota que el remitente no es un hablante nativo.<\/p>\n\n\n\n<p>As\u00ed como algunos delincuentes se valen de env\u00edos masivos de correos simplificados, otros recurren a <strong>ataques BEC m\u00e1s avanzados y dirigidos<\/strong>. El proceso funciona de la siguiente manera: los atacantes primero atacan un buz\u00f3n intermediario y obtienen acceso al correo electr\u00f3nico de esa cuenta. Entonces, cuando encuentran una correspondencia adecuada en el buz\u00f3n comprometido de la empresa intermediaria (por ejemplo, asuntos financieros o problemas t\u00e9cnicos relacionados con el trabajo), contin\u00faan la correspondencia con la empresa objetivo, haci\u00e9ndose pasar por la empresa intermediaria. A menudo, el objetivo es persuadir a la v\u00edctima para que transfiera dinero o instale malware.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"772\" src=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/03\/KL121212-1024x772.jpg\" alt=\"\" class=\"wp-image-10477\" srcset=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/03\/KL121212-1024x772.jpg 1024w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/03\/KL121212-300x226.jpg 300w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/03\/KL121212-768x579.jpg 768w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/03\/KL121212.jpg 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption><strong>Ejemplo de un ataque BEC dirigido<\/strong><\/figcaption><\/figure><\/div>\n\n\n\n<p>Puesto que el objetivo es, en realidad, hacer que los destinarios participen en la conversaci\u00f3n a la que hacen referencia los atacantes, es mucho m\u00e1s probable que se conviertan en v\u00edctimas de la estafa. Dichos ataques han demostrado ser sumamente eficaces, raz\u00f3n por la cual no solo los utilizan los delincuentes de poca monta que buscan obtener ganancias r\u00e1pidas.<\/p>\n\n\n\n<p><em>\u201cEn este momento, observamos que los ataques BEC se han convertido en una de las t\u00e9cnicas de ingenier\u00eda social m\u00e1s difundidas. La raz\u00f3n de esto es bastante simple: los estafadores usan estos esquemas porque funcionan. Aunque ahora menos personas tienden a caer en los correos electr\u00f3nicos falsos simples enviados a gran escala, los estafadores han comenzado a recopilar cuidadosamente datos sobre sus v\u00edctimas y luego los usan para generar confianza. Algunos de estos ataques son posibles porque los ciberdelincuentes pueden encontrar f\u00e1cilmente nombres y puestos de trabajo de los empleados, as\u00ed como listas de contactos en acceso abierto. Por eso es que pedimos a los usuarios que act\u00faen con cautela en el trabajo\u201d, <\/em>comenta <strong>Roman Dedenok, experto en seguridad de Kaspersky.<\/strong><\/p>\n\n\n\n<p><a><em>\u201cEl correo electr\u00f3nico sigue siendo el principal canal de comunicaci\u00f3n para la mayor\u00eda de las empresas debido a su uso generalizado. Sin un reemplazo a la vista, este permanecer\u00e1 as\u00ed durante varios a\u00f1os. Pero a lo que las pr\u00e1cticas del trabajo a distancia y el almacenamiento en la nube se convierten en la nueva norma, junto con la falta de higiene digital, prevemos que aparecer\u00e1n nuevos m\u00e9todos de estafa para aprovecharse de estas brechas en la seguridad empresarial. Con menos control sobre la seguridad en los endpoints, los administradores de TI y seguridad de TI tienden a estresarse, incluso si reciben un mensaje de bloqueo exitoso de EPP. Un buen ejemplo de esto son las amenazas transmitidas por correo electr\u00f3nico que alcanzan el nivel del endpoint, lo que puede ocurrir cuando se usa un paquete de seguridad para el correo electr\u00f3nico &#8220;suficientemente bueno&#8221; de una empresa de telecomunicaciones o un proveedor de correo en la nube. El uso de una soluci\u00f3n de seguridad especializada y un stack tecnol\u00f3gico bien probado y respaldado con datos de calidad sobre amenazas, m\u00e1s algoritmos de aprendizaje autom\u00e1tico, realmente puede ser la diferencia\u201d, <\/em><\/a>agrega <strong>Oleg Gorobets, gerente s\u00e9nior de marketing de productos en Kaspersky.<\/strong><\/p>\n\n\n\n<p>Para evitar ser v\u00edctima de ataques BEC, los expertos de Kaspersky recomiendan a las empresas:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><a>Pedir a los empleados que revisen cuidadosamente cada correo electr\u00f3nico que solicite pagos o cualquier tipo de datos personales o corporativos. Expl\u00edqueles que no deben publicar datos corporativos confidenciales en sistemas con acceso abierto (por ejemplo, servicios en la nube). Tampoco deben compartir demasiados detalles sobre su trabajo con un gran n\u00famero de personas.<\/a><\/li><li>Educar a los empleados en contrarrestar la ingenier\u00eda social. Una capacitaci\u00f3n pr\u00e1ctica, as\u00ed como la realizaci\u00f3n de talleres, preparan a los empleados para estar atentos e identificar los ataques BEC que logran atravesar otras capas de defensa.<\/li><li>Utilizar herramientas de seguridad, como <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/mail-security-appliance\">Kaspersky Secure Mail Gateway<\/a>, con el s\u00f3lido conjunto de tecnolog\u00edas antiphishing, antispam y de detecci\u00f3n de malware, para proteger los canales de comunicaci\u00f3n corporativos. Aunque BEC representa uno de los tipos m\u00e1s sofisticados de compromiso para el correo electr\u00f3nico, esta herramienta cuenta con un modelo heur\u00edstico dedicado para procesar indicadores indirectos y detectar, incluso, los correos electr\u00f3nicos falsos m\u00e1s convincentes.<\/li><\/ul>\n\n\n\n<p>Para m\u00e1s informaci\u00f3n sobre los m\u00e9todos que los estafadores utilizan para atacar a organizaciones al obtener datos p\u00fablicos de sus v\u00edctimas, visite <a href=\"https:\/\/securelist.lat\/corporate-doxing\/93172\/\">Securelist<\/a>.<\/p>\n\n\n\n<p class=\"has-small-font-size\"><strong><br><\/strong><strong>Acerca de Kaspersky<\/strong><strong><\/strong><\/p>\n\n\n\n<p class=\"has-small-font-size\">Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de <em>endpoints<\/em> l\u00edder y una serie de soluciones y servicios de seguridad especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 240,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en <a href=\"http:\/\/latam.kaspersky.com\">http:\/\/latam.kaspersky.com<\/a><\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esta t\u00e1ctica, conocida como Business Email Compromise, anualmente genera p\u00e9rdidas multi-millonarias para las empresas Los ataques de Business Email Compromise (BEC) son un tipo de fraude que apunta al correo corporativo fingiendo provenir de un representante de una empresa de confianza. Seg\u00fan Verizon, fue el segundo entre los tipos m\u00e1s comunes de ataques de ingenier\u00eda [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10478,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[176,195,119],"class_list":["post-10474","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/03\/Kaspersky_Ataques_BEC-scaled.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/10474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=10474"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/10474\/revisions"}],"predecessor-version":[{"id":10479,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/10474\/revisions\/10479"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/10478"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=10474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=10474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=10474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}