Las estafas por email crecieron un 106% en 2017

Conocidas como el 'timo del CEO', generaron pérdidas por valor de más de 580 M€, las mayores respecto a otras amenazas.

Las estafas por email crecieron un 106% en 2017 / Archivo
Redacción

07 de julio 2018 - 10:03

A principios de este año os avanzábamos una investigación sobre los ataques de Business Email Compromise (BEC), conocidos como 'timo del CEO' llevada a cabo por Trend Micro. Pues bien, esta firma experta en ciberseguridad ha avanzado ahora datos que ponen de relieve el aumento de esta práctica. En concreto, los intentos de fraudes BEC registrados en 2017crecieron el 106% de la primera mitad del año a la segunda. Aunque sólo afectaron a 6.533 entidades en el segundo semestre de 2017, el pago por ataque fue mucho más alto.

Vemos así cómo la epidemia del BEC se está extendiendo por todo el mundo, tal como ya hiciera el ransomware con anterioridad. ¿Por qué? Principalmente porque las recompensas potenciales que ofrece son mucho más altas que las que se obtienen con otras amenazas, asegura el análisis de Trend Micro.

El FBI, en su informe IC3 de 2017, afirmaba que el BEC generó las mayores pérdidas que cualquier otra categoría de amenaza: más de 676 millones de dólares (unos 580 millones de euros) solo durante el año pasado. Eso es tres veces más que el segundo peligro, la 'estafa de la confianza/romance', y mucho más que los 27,9 millones de dólares atribuidos a los ataques de phishing.

AUNANDO ESFUERZOS

Un caso concreto que refiere la firma de ciberseguridad es la Operación WireWire, que permitió a la policía de Canadá, Mauricio, Indonesia, Polonia y Malasia unir sus fuerzas para arrestar a 74 sospechosos, 42 de ellos en Estados Unidos.

El FBI se alió con el Departamento de Seguridad Nacional, el Departamento del Tesoro y el Servicio de Inspección Postal de Estados Unidos en una operación de seis meses que comenzó en enero. Esto ha supuesto la incautación de casi 2,4 millones de dólares y la "interrupción y recuperación" de otros 14 millones de dólares en transferencias bancarias fraudulentas.

CÓMO ACTUAR

¿Qué se puede hacer? Parte del problema con la detección de ataques BEC es que, por lo general, no contienen ningún tipo de malware que detectar y, por lo tanto, pasan desapercibidos al radar de las defensas tradicionales.

Con frecuencia, estas amenazas implican una solicitud urgente que es enviada a un miembro del equipo financiero desde un dominio falso para que parezca que se envía desde el email del CEO, el director general de la empresa. En el mensaje se pide que se transfieran fondos lo más pronto posible a una cuenta externa.

En ocasiones, el atacante ha comprometido la cuenta de la persona que supuestamente envía el correo electrónico, lo que hace que sea doblemente difícil saber si esto es falso. Otras estafas pueden hacerse pasar por terceros, por ejemplo proveedores.

Haciendo que su personal, sus procesos y su tecnología sean más inteligentes, una organización puede eludir los ataques BEC

Todo esto requiere una estrategia para mitigar la amenaza del BEC que pasa por tres actuaciones concretas:

1.- Educar a los empleados para que examinen los correos electrónicos en los que se solicitan transferencias de dinero.

2.- Asegurar que los procesos de negocio requieran una aprobación secundaria para cualquier transferencia importante fuera de la organización, especialmente si los datos de pago de los proveedores han cambiado.

3.- Valorar la posibilidad de invertir en seguridad avanzada para el email que permita detectar estafas.

No hay comentarios

Ver los Comentarios

También te puede interesar

También te puede interesar