miércoles, 28 de febrero de 2018

No te confíes

Aunque no está confirmada como una historia real,  la del caballo de Troya es una de las fantasías literarias más famosas de todos los tiempos. Todos hemos oído hablar sobre aquella historia en la que cientos de guerreros se esconden dentro de un caballo hecho de madera gracias al cual pueden por fin traspasar las impenetrables murallas de Troya.

Existe un mal que acecha la ciberseguridad de millones de empresas, es el denominado Business Email Compromise (BEC). Al igual que el caballo de Troya utiliza la confianza como su mayor arma y se introduce en tus dispositivos sin pedir permiso. Según Agari, son pocas las empresas que se libran de él. El 96% de las organizaciones han sido el blanco de ataques BEC entre junio y diciembre de 2017. De media, las organizaciones experimentaron 45 ataques BEC durante este tiempo.

Por si esto no era suficiente, el FBI hace la amenaza más real haciendo público el gasto que supone este tipo de ataques. Los ataques BEC fueron responsables de más de 5 mil millones de dólares en pérdidas entre 2013 y 2016. Uno de los pilares de este tipo de ataques es la ingeniería social, gracias a la suplantación de identificaciones de confianza para solicitar pagos cablegráficos o datos confidenciales como los formularios de impuestos W-2.

BEC es un vector especialmente efectivo porque su falta de capacidad de carga hace prácticamente imposible para las medidas se seguridad de emails convencionales detectarlo y prevenirlo. Según Markus Jakobsson, científico jefe en Agari, la confianza es la gasolina de este tipo de ataques “En el fondo, los Business Email Compromise (BEC) son un ataque de ingeniería social que se aprovecha de la familiaridad, autoridad y confianza, que pueden resultar en pérdidas de miles de millones de dólares para las empresas.” 

Las redes sociales y los servicios gratuitos de correo electrónico en la nube facilitan que los ciberdelincuentes identifiquen sus objetivos. Es tan sencillo como crear una cuenta de correo electrónico que se haga pasar por una entidad confiable y luego crean una trampa creíble con detalles personalizados para que estos ataques tengan éxito. La clave de este tipo de ataques es la confianza que tiene el receptor en la entidad o persona a la que están robando la identidad.  

Los ataques de BEC van mucho más allá que un simple correo y se manifiestan en una amplia variedad de formas. Desde el engaño del nombre de visualización, la suplantación de dominios o los dominios similares. Sin embargo, hay que señalar que los ataques BEC funcionan de forma diferente que los ataques de phishing o spear-phishing ya que no hay carga útil, como un archivo adjunto malicioso o una URL maliciosa.

A pesar de ser un tipo de ataque muy extendido, las soluciones de seguridad convencionales son ineficaces contra BEC. Analizando los ataques avanzados basados en correo electrónico, Agari observó que el 81% de los atacantes de BEC usaban engaño de nombre de visualización, 12% usando spoofing de dominio y 7% usaban dominios similares para suplantar a un parte de confianza, sin ser detectados.

Las soluciones convencionales de seguridad de correo electrónico, como SEG, ATP y TAP, intentan detectar ataques al monitorear cargas maliciosas, archivos adjuntos, URL y otras formas de comportamiento incorrecto conocido. Sin embargo, los atacantes pueden evadir estas protecciones haciéndose pasar por personas, socios o marcas de confianza, al tiempo que evitan el uso de cargas maliciosas.

"El compromiso del correo electrónico empresarial se ha convertido en una amenaza generalizada que ataca a casi todas las organizaciones, a menudo pasando por alto las soluciones convencionales de seguridad del correo electrónico sin ser detectadas", dijo Greg Temm, director de riesgo de información de FS-ISAC. "BEC abre las organizaciones a pérdidas financieras y podría poner en riesgo las inversiones de los clientes. La implementación urgente de controles de seguridad efectivos y la educación de los empleados son algunas de las mejores formas de enfrentar este tipo de ataques".

El arma más efectiva para combatir este tipo de ataques es mantener los ojos bien abiertos y confirmar la procedencia de cualquier email sospechoso. Ante la duda es tan fácil como levantar el teléfono y confirmar ese correo del que se tiene la total seguridad de ser real. Ahórrate disgustos. 

0 comentarios:

Publicar un comentario