Business Email Compromise (BEC): la amenaza crece rápidamente

Business Email Compromise (BEC): la amenaza crece rápidamente

Los archivos adjuntos maliciosos cifrados, el phishing, la suplantación de identidad y los correos de aplicaciones falsas, son métodos de ataque conocidos que utilizan los ciberdelincuentes para introducir programas maliciosos como los de rescate y otros similares en los sistemas corporativos. Una vez en el sistema, el malware puede causar pérdidas de millones de dólares a través de documentos corporativos cifrados, robo de archivos e información relevante, o ralentizar los procesos de negocio a través de la criptografía ilegal. Los sofisticados sistemas de filtrado para la detección de malware hacen que el acceso al sistema de una empresa sea cada vez más complejo para los ciberdelincuentes.

El foco de los ciberdelincuentes se está desplazando cada vez más hacia la vulnerabilidad humana: se dirigen a los empleados de empresas seleccionadas, con mensajes de correo electrónico sencillos pero muy personalizados y puramente textuales – este procedimiento se conoce como Business Email Compromise (BEC). Spamina Security Lab ha registrado un aumento significativo de este tipo de ataques desde hace aproximadamente 1 año.

 

¿Qué es Business Email Compromise (BEC)?

 

Grandes sumas de dinero se transfieren de forma fraudulenta a una cuenta externa, con datos internos e importantes de la empresa. Además, se accede a otra información confidencial, sin que la empresa se dé cuenta y sin que se introduzca un programa malicioso. Con un BEC, un hacker utiliza sus conocimientos internos de la empresa, en lugar de usar un simple spam. Los nombres y direcciones de correo electrónico corporativos de empleados o clientes, así como las firmas actuales, hacen que un correo electrónico falso parezca auténtico.

 

Los ciberdelincuentes envían un mensaje de correo electrónico corto – sólo de texto – a un empleado seleccionado. Utilizan una dirección de correo electrónico falsa similar a la del CEO, la de un cliente o de un empleado.  El nombre se muestra exactamente cómo aparecería en el correo electrónico de la persona real. Esto dificulta la detección del fraude que hay detrás.

 

¿Qué hacen los ciberdelincuentes?

 

En su primer correo electrónico, el cibercriminal se acerca. El presunto director general o superior se dirige con tono urgente al trabajador – el objetivo – de la empresa. Los ciberdelincuentes exigen una respuesta rápida a través del correo electrónico corporativo porque el supuesto jefe está en una reunión o no puede ser contactado por teléfono. El hacker urge al receptor a que le responda con discreción para poder ocultar el fraude.

Si el criminal recibe una respuesta, se vuelve más concreto en un segundo mensaje: El jefe ficticio pide que se transfiera una cierta cantidad de dinero a la cuenta de un supuesto cliente, socio comercial o proveedor de servicios. Pero no sólo se captan de esta manera los medios financieros. Los hackers también aprenden sobre los datos e información internos de la empresa y los utilizan indebidamente para otros fines. El fraude del CEO es el procedimiento cibercriminal más conocido hasta la fecha, pero los ataques BEC (Business Email Compromise) pueden ocurrir de muchas maneras:

 

  • El hacker se hace pasar por el cliente de la empresa y anuncia un cambio en la información de pago para activar futuras transacciones en la cuenta del atacante.
  • Camuflado con la supuesta dirección de correo electrónico de un empleado, el cibercriminal, por ejemplo: envía facturas a los clientes de la empresa.
  • Usando la cuenta de correo electrónico comprometida de un abogado, se presiona al destinatario dentro de una empresa para que haga un pago o divulgue información.

 

 

 

Situación de peligro actual

 

Según el último Informe sobre delitos en Internet del FBI, el Business Email Compromise (BEC), junto con ransomware, troyanos bancarios y phishing son los ataques que causan una gran parte de las pérdidas financieras mundiales propiciadas por los delitos cibernéticos. Sólo en 2018, el fraude causado por los correos electrónicos falsificados provocó pérdidas mundiales de alrededor de 1.200 millones de dólares. Y es de esperar que la situación de amenaza planteada por BEC continúe existiendo y aumente.

«Una vez que una empresa se ve afectada, es muy probable que este tipo de ataque se repita. Cualquier información interna adicional enviada sin saberlo por un empleado a través del correo electrónico corporativo hace que más correos electrónicos falsos parezcan aún más auténticos», dijo un experto en seguridad de Hornetsecurity Security Lab. «Cada mes vemos un número creciente de correos electrónicos entrantes en los que los ciberdelincuentes intentan hacerse pasar por empleados o clientes reales. Y cada vez, el método se hace más sofisticado: en algunos casos, el logotipo, el disclaimer y la firma de la empresa objetivo se reproducen uno a uno. El destinatario de un email tan fraudulento debe saber exactamente a qué atenerse».

 

¿Qué empresas se ven afectadas en gran medida?

 

Las empresas más grandes y activas a nivel internacional suelen ser el blanco de los ciberdelincuentes para usar Business Email Compromise (BEC).

La información sobre las personas que ocupan determinados cargos administrativos es fácil de encontrar, los logotipos o las actividades de mercado son a menudo accesibles en Internet. Además, las transacciones financieras internacionales no son infrecuentes y con un gran número de empleados, existe una alta probabilidad de que los empleados nunca se hayan conocido en persona y de que el simple intercambio de correos electrónicos sea algo muy común.

En 2015, por ejemplo, el especialista alemán en cable Leoni AG fue víctima de este fraude, a través del cual los ciberdelincuentes engañaron a la empresa por unos 40 millones de euros. La red social mundialmente conocida Facebook y Google también sufrieron un robo de un total de 100 millones de dólares durante más de dos años. Esto se conoció en 2017, cuando el fraude fue descubierto y hecho público por la revista estadounidense Fortune. Según el informe del FBI, el foco está actualmente en empresas del sector inmobiliario.

 

¿Cómo puede uno protegerse contra esto?

 

Spamina Security Lab asume que el Business Email Compromise (BEC) seguirá siendo una de las mayores amenazas cibernéticas del futuro: «Los servicios clásicos de anti-phishing o spam, no reconocen los correos electrónicos BEC debido a su contenido genérico. Ofrecemos a nuestros clientes una protección antifraude altamente personalizable y compleja para garantizar el más alto nivel de seguridad. Sólo recibimos comentarios positivos de las empresas que utilizan nuestros Motores Forenses de Fraude Dirigido». Los motores con objetivos precisos como Targeted Fraud Forensics, verifican la autenticidad e integridad de los metadatos y el contenido del correo electrónico e identifican patrones de contenido específicos que sugieren la existencia de correo electrónico fraudulento. Esto evita que un correo electrónico falso llegue a tu bandeja de entrada. Incluso los cursos de formación que, además, llaman la atención de los empleados sobre los elementos característicos de un Business Email Compromise (BEC), pueden poner fin al creciente peligro.

Más información:

 

Fraude al CEO – Una vieja estafa, el peligro sigue presente

Fraude al CEO – Una vieja estafa, el peligro sigue presente

La publicidad en torno al fraude a los directores generales puede haberse calmado, pero aún no se ha extinguido y sigue siendo una grave amenaza. El fraude al CEO, también conocido como ‘jefe falso’, todavía conduce al robo digital por engaño, y por lo tanto, causa un gran daño económico para muchas compañías.  Un ejemplo es el de una empresa alemana en el distrito rural de Groß-Gerau. Los ciberdelincuentes desconocidos consiguieron robar una suma de 380.000 euros utilizando con éxito el sistema de Fraude al CEO. Sólo en 2016, la cantidad total de pérdidas monetarias en todo el mundo causadas por este método de estafa fue de unos 3.100 millones de dólares. Eso igualó a los beneficios obtenidos por Volkswagen en 2017.

Cifras clave sobre el fraude de los directores generales:

%

Millones de euros al año robados a causa de Fraude al CEO en Alemania entre 2014 y 2017

%

Tasa de éxito en ataques de fraude al CEO según Info Security Magazine

¿Cómo es posible que la tasa de éxito de los ciberdelincuentes siga siendo extraordinariamente alta incluso varios años después de su descubrimiento? En el siguiente texto examinaremos los procedimientos y las sofisticadas técnicas de fraude de los infractores para entender mejor el éxito de la estafa.

La planificación perfecta: La etapa preparatoria del fraude al CEO

El Fraude al CEO suele estar dirigido a una sola persona. En la mayoría de los casos, un empleado del departamento de contabilidad con autoridad directa para ejecutar transferencias bancarias. Para ejecutar la estafa y hacer que parezca lo más real posible, se necesita una preparación extraordinariamente buena al comienzo de la estafa. La palabra mágica aquí es Ingeniería Social. La ingeniería social significa que los delincuentes cibernéticos tratan de reunir la mayor cantidad de información posible sobre su víctima. Encuentran esta información en las redes sociales como: Facebook, LinkedIn o Instagram. La mayoría de las veces es fácil adquirir información personal como el cargo, el lugar de trabajo o incluso el organigrama completo de una empresa.

 

La etapa ofensiva del fraude de los directores ejecutivos

Si el chantajista ha reunido suficiente información sobre su objetivo, comienza el primer contacto y la fase ofensiva de Fraude al CEO. Los delincuentes deben ahora lograr una cierta familiaridad con el tema del que se trata. Lo hacen refiriéndose a temas actuales de la empresa a través su correo corporativo. Este tema podría ser una próxima adquisición o las últimas cifras de ventas que pueden ser obtenidas de comunicados de prensa anteriores.

Para finalizar la estafa, algunos ciberdelincuentes crean una dirección de correo electrónico que es similar a la del CEO. En este sentido, uno de los trucos es reemplazar ciertas letras por otras que se parecen extraordinariamente. Por ejemplo, la letra” L” en mueller@examplecompany puede sustituirse fácilmente por una I mayúscula. Para cualquier persona, esta estafa, también conocida como Spoofing, sólo puede reconocerse mediante un examen minucioso.

Otro truco utilizado por los ciberdelincuentes es el uso de un email existente. Por ejemplo, si el delincuente sabe con qué persona se comunica habitualmente el director general de una empresa y qué temas se tratan, el autor puede falsificar dicha comunicación. Los logotipos y las firmas de correo electrónico falsos completan la imagen de una comunicación por email completamente legítima

Es en el propio correo electrónico donde los ciberdelincuentes utilizan sus artimañas de trucos psicológicos para iniciar las transacciones que desean. A menudo, los delincuentes pretenden necesitar una transferencia de dinero que debe ser enviada lo antes posible porque un acuerdo importante y secreto podría fallar. Se exige discreción y el sujeto no informa a otros colegas sobre este asunto que podría poner fin a la estafa.

 

¿Qué explica el éxito de la estafa?

 

En la mayoría de los ataques cibernéticos, los empleados son el mayor factor de riesgo. La Oficina Federal de Seguridad e Informática (en alemán: Bundesamt für Sicherheit und Informationstechnik, abreviado: BSI) ha advertido previamente al público sobre el tratamiento descuidado de los datos personales. Sin embargo, las empresas contribuyen a ello publicando una multitud de información en las redes sociales con fines de marketing. Así, los delincuentes tienen poca dificultad para acumular una cantidad sustancial de información que ayuda al éxito de su estafa.

Otro factor crucial de la estafa es el componente psicológico. Los ciberdelincuentes explotan específica y descaradamente emociones como el respeto y la confianza hacia un gerente o propietario de una empresa para manipular a sus víctimas.

 

 

¿Cómo protejo a mi empresa del fraude al CEO?

 

Un sano escepticismo y la educación adecuada son los elementos esenciales en la batalla contra el fraude al CEO. Desde la perspectiva de una empresa, tiene sentido formar a los empleados sobre amenazas cibernéticas. De esta manera, los trucos de los estafadores como las firmas falsas pueden ser claramente identificables.

Además, el uso de un servicio de encriptación de correo electrónico proporciona alivio, ya que una firma falsa o que falta atrae automáticamente la atención. Para aquellos que no están seguros a pesar de todas estas medidas de precaución, es útil asegurarse a través de una llamada telefónica al supuesto remitente del correo electrónico. Esto requiere una pequeña inversión de tiempo y puede evitar que se produzca una posible estafa.

Mientras tanto, existen instrumentos y métodos para disuadir de estos correos electrónicos fraudulentos que terminan en las bandejas de entrada de los empleados. Los servicios de seguridad gestionados, como el Advanced Threat Protection (ATP)  de Spamina, son capaces de ver a través de complejos patrones de ataque como Fraude al CEO y bloquearlo en primera línea utilizando sofisticados sistemas forenses. Una vez que se detecta un ataque, ATP envía una notificación automática al personal de seguridad responsable de frustrar dicho ataque. El resultado es que las estafas de Fraude al CEO entre otras, carezcan de éxito y sus empleados puedan centrar toda su atención, de nuevo, en su trabajo diario.

 

Información adicional:

 

 

Industria 4.0 – ¿Cuán segura es la producción del futuro?

Industria 4.0 – ¿Cuán segura es la producción del futuro?

La transformación digital está llegando cada vez más al sector industrial: las máquinas y los sistemas están conectados en red. La información es transparente gracias a la gestión automática y digital de los procesos de producción y está disponible en cualquier momento y lugar. La cuarta revolución industrial ha comenzado.

¿Qué procesos están detrás del desarrollo de la producción digital? ¿Cuáles son los peligros de las lagunas de seguridad? ¿Y qué puede pasar si los ciberdelincuentes se aprovechan de la red total?

El amanecer de una nueva era

Comencemos con la industria en su forma más original: Industria 1.0. Aquí, por primera vez, los productos empezaron a producirse con máquinas. En la industria 2.0, la energía eléctrica hizo posible la producción en masa. Los procesos de fabricación automatizados gracias a la electrónica asistida por ordenador caracterizaron a la industria 3.0.

Hoy en día hablamos de la industria 4.0: La conexión en red completa de las plantas y sistemas de producción a través de la tecnología de la información y la comunicación. Las máquinas de producción se comunican entre sí y se organizan. Esto hace que la producción sea más flexible, dinámica, eficiente y, sobre todo, más transparente. El trabajo en red permite, entre otras cosas, realizar un seguimiento de todo el ciclo de vida de la producción.

Pero el desarrollo del proceso de fabricación completamente digital está todavía en pañales. La conversión a la fábrica inteligente presenta a muchas empresas desafíos en términos de infraestructura y seguridad. Los sensores, máquinas y sistemas conectados en red crean nuevos objetivos para los ciberdelincuentes. Las infecciones por malware, la extorsión, los robos a través del acceso de mantenimiento remoto y los errores humanos son amenazas importantes para las fábricas inteligentes.

 

La industria 4.0 fue el tema de tendencia número uno en la Feria de Hannover 2019.

Ventajas de la revolución industrial

Veamos primero las ventajas de las fábricas inteligentes: Una ventaja particular es la optimización de los procesos. La información está disponible en tiempo real – el uso de los recursos puede ser comprobado más rápidamente – y, por lo tanto, adaptado de forma más eficiente.

Cada paso de la producción puede ser controlado, coordinado y planificado desde cualquier lugar. Gracias a la conexión en red, el intercambio de información entre máquinas no sólo tiene lugar en el lugar de producción, sino en todo el mundo. De este modo, todos los que intervienen en el proceso de producción pueden obtener información sobre el producto desde cualquier lugar.

La transparencia de los procesos de fabricación permite a las empresas producir de forma más flexible, ya que los implicados tienen una visión general de la producción – los procesos se pueden adaptar rápida y eficientemente en caso de cambios. Además, los sistemas comparten información con los empleados de la empresa, ya que las personas siguen desempeñando un papel importante a pesar de la creciente digitalización. Supervisan y controlan los procesos de la cadena de producción de las máquinas inteligentes.

La industria 4.0 crea enormes ventajas competitivas y oportunidades de crecimiento para las empresas. Según la Asociación de la Industria Alemana, los expertos prevén un aumento de la productividad de hasta un 30 por ciento para el año 2025.

Sensores inteligentes – los órganos sensoriales de las máquinas

Los sensores inteligentes son un requisito previo para una fábrica inteligente. Supervisan y controlan los procesos y garantizan la fiabilidad en la producción. Además del registro de las magnitudes de medición, también deben procesar y procesar señales.

Pero ¿qué hace que el sensor sea inteligente? Los sensores de una fábrica industrial 4.0 se conectan al hardware mediante la tecnología IO-Link. Esto los convierte en participantes activos en la red de automatización de la fábrica. El sensor inteligente está equipado con un software especial que le permite no sólo adquirir datos, sino también evaluarlos. Por lo tanto, sólo transmite los datos relevantes y funciona como un órgano sensorial de las máquinas. Por ejemplo, puede detectar anomalías en el proceso causadas por vibraciones antes de que se produzcan daños en la planta de producción. La información de los datos de los sensores recolectados puede estar disponible en una base de datos como la nube.

A pesar de todas las optimizaciones de proceso que son posibles gracias a los componentes pequeños, la conexión de los sensores a la red sigue siendo un punto débil. Este es un punto débil que los ciberdelincuentes pueden explotar.

 

La fábrica inteligente necesita infraestructuras de TI externas

Para que las empresas de cualquier tamaño puedan utilizar todo el ancho de banda de la industria 4.0, se requiere, entre otras cosas, una alta potencia de cálculo. Y aquí es donde entra en juego el cloud computing. Con el cloud computing, las infraestructuras de TI ya no se utilizan localmente en los ordenadores locales, sino en una red subcontratada, generalmente redundante.

Especialmente en el contexto de la industria 4.0, tecnologías como la nube se están volviendo indispensables. Esto se debe a que las redes y el uso de sensores inteligentes generan grandes cantidades de datos. La nube permite a las empresas acceder de forma permanente a los datos recogidos del proceso de producción desde cualquier lugar. En la industria 4.0, sirve como plataforma para almacenar datos en tiempo real y ofrece a las empresas de todo el mundo una red segura de sistemas e instalaciones.

La nube de datos se ha establecido en el entorno de TI. Según Bitkom, tres cuartas partes de las empresas alemanas ya utilizan infraestructuras de TI externalizadas, ya que la nube no sólo permite el uso orientado a la demanda de servicios de TI como el software y la potencia informática, sino que también contribuye de forma importante a la digitalización de la empresa. Especialmente al entrar en la industria 4.0, las empresas necesitan soluciones flexibles para almacenar y procesar sus datos, ya que la cuarta revolución industrial aún está en sus inicios.

En el punto de mira de los ciberdelincuentes: Ataques desde dentro y desde fuera

El tema de la seguridad impide a las empresas entrar en la industria 4.0 porque las amenazas que plantean los ataques cibernéticos ya no son invisibles. Según el último Informe de Riesgo Global, los ciberataques son una de las mayores y más influyentes amenazas, junto con los desastres naturales y las epidemias.

La conexión en red de personas y máquinas en todo el proceso de producción aumenta la superficie de ataque de los ciberdelincuentes. Los déficits técnicos, organizativos y humanos de las empresas pueden abrir varias puertas para los ataques cibernéticos a los hackers.

La conexión inicial entre sistemas informáticos obsoletos e Internet creó importantes lagunas de seguridad que los ciberdelincuentes no podían ignorar. El acceso al mantenimiento remoto puede crear lagunas a través de las cuales los programas maliciosos pueden entrar en la empresa. Las consecuencias son fatales: los hackers pueden paralizar la producción, robar datos y chantajear a las empresas. También existe el riesgo de que los ciberdelincuentes puedan acceder al control de las máquinas o paralizar la red energética interna de la empresa.

La seguridad interna tampoco puede ser ignorada. Los hackers se aprovechan de las vulnerabilidades humanas a través de la ingeniería social e infiltran inadvertidamente programas maliciosos o de rescate en el sistema corporativo a través del correo electrónico. Éstos se transfieren a los sistemas informáticos y se extienden al control de todo el proceso de producción.

Los ciberdelincuentes son cada vez más creativos y la escala de sus ataques, especialmente en los sistemas en red, cada vez más devastadores. No fue hasta marzo de este año cuando se lanzó un ataque cibernético contra el grupo noruego de aluminio Norsk Hydro. Los hackers introdujeron el software de rescate en los sistemas informáticos de la empresa. La red interna afectó a los sistemas de TI de casi todas las áreas de negocio y la red global quedó paralizada.

Según Spiegel Online, la empresa ha sido víctima del rescate de la mercancía LockerGoga. Esto encriptó muchos de los archivos de la compañía. Los ciberdelincuentes detrás del desciframiento exigieron un rescate en forma de moneda criptográfica.

Con el fin de protegerse contra la propagación de malware, la empresa cambió la producción a la operación manual, lo que provocó restricciones en las operaciones.

Como resultado del ataque del hacker, Norsk Hydro sufrió pérdidas de más de 30 millones de euros. Sin embargo, el productor internacional de aluminio es sólo una de las muchas empresas industriales: Según la asociación de TI Bitkom, sólo en Alemania 8 de cada 10 empresas industriales son regularmente víctimas de ciberataques.

 

Seguridad: A&O para un comienzo exitoso

La mitad de todas las máquinas de una de cada diez empresas alemanas ya están conectadas en red a través de Internet. Pero la visión de la cuarta revolución industrial se basó en antiguos protocolos de seguridad. Para proteger de forma integral a las fábricas inteligentes y en red de los ataques cibernéticos, las empresas necesitan un concepto de seguridad multinivel que no sólo proteja las redes industriales, sino también la nube y los volúmenes de datos almacenados en ella. El sector de la industria es un objetivo atractivo para los ciberdelincuentes debido a su gran poder económico y su importancia en la cadena de suministro. Los hackers utilizan un gran grupo de vectores de ataque para penetrar en el sistema corporativo.

El correo electrónico es también la puerta de entrada principal en este área: Es el principal medio de comunicación en las empresas de todo el mundo. Un correo fraudulento diseñado profesionalmente no es fácil de detectar, por ello, el acceso a los datos u otra información sensible abandona la empresa sin querer y termina directamente con los ciberdelincuentes que lo explotan para tomar nuevas medidas. Los efectos, como las grandes pérdidas financieras o incluso los daños físicos, deberían limitarse y evitarse prestando más atención a la creciente actividad cibernética delictiva a escala mundial. Los informes periódicos sobre los ataques a las empresas industriales dejan claro que, con todos los avances digitales que hacen de la industria lo que es, se necesita actuar lo antes posible en base a las lagunas de seguridad existentes.