Según un reciente estudio realizado por ISACA, los tres principales tipos de ataque que sufrieron las empresas durante 2018 son el phishing, malware y ataques de ingeniería social.
El BEC o Business Email Compromise en inglés, es decir, compromiso del email corporativo, es un tipo de ataque basado en phishing que en la mayoría de los casos implica también ingeniería social y en algunos casos también malware. Principalmente consiste en que un ciberdelincuente se hace pasar por un ejecutivo e intenta hacer que un empleado, cliente o vendedor transfiera fondos o información confidencial al atacante. Habitualmente también es conocido como el “Fraude del CEO”, y aunque éste sea el escenario más habitual, hay distintas modalidades.
En general, el BEC termina con un fraude o estafa en el que el objetivo principal suele consistir en lograr realizar transferencias no autorizadas de fondos a favor de los atacantes, es decir, el fin es puramente económico. Las empresas susceptibles de ser potenciales víctimas son aquellas que utilizan las transferencias bancarias como su método común de pago y cobro.
Según el Internet Crime Complaint Center del FBI, también conocido como IC3, la estafa BEC continúa creciendo y evolucionando, afectando tanto a pequeñas, como medianas y grandes empresas a nivel mundial. Entre diciembre de 2016 y mayo de 2018, hubo un aumento del 136% en las pérdidas globales identificadas. La estafa ha sido reportada en los 50 estados de EEUU y en 150 países y en base a las quejas de las víctimas presentadas ante el IC3 y las fuentes de las entidades financieras, se constata que se han enviado transferencias fraudulentas a 115 países.
Los destinos de las transferencias fraudulentas suelen ser bancos asiáticos, en países como China y Hong Kong como principales, aunque Inglaterra, México y Turquía también están siendo identificados como nuevos países destino para esas transacciones.
Según el FBI hay cinco escenarios principales relacionados por BEC:
El funcionamiento de una estafa BEC inicia con la investigación de la empresa objetivo. Un atacante examinará la información disponible públicamente sobre su empresa desde su sitio web, comunicados de prensa e incluso publicaciones en redes sociales. Igualmente se obtendrá información de los nombres y títulos oficiales de los directivos de la compañía, su jerarquía corporativa e incluso planes de viaje o agenda a partir de respuestas automáticas por correo electrónico o mediante ingeniería social usando llamadas a la secretaría o recepción haciéndose pasar por un contacto lícito.
El atacante intentará obtener acceso a la cuenta de correo electrónico de ese directivo o empleado mediante ataques por fuerza bruta, ingeniería social, etc. Si lo consigue, para no ser detectado, lo habitual es definir ciertas las reglas de la bandeja de entrada para redirigir los correos o cambiar la dirección de respuesta en los envíos para que cuando se ejecute la estafa, el ejecutivo no sea alertado.
EL método más habitual es el email spoofing o lo que viene a ser lo mismo crear un correo electrónico con un dominio falso, pero que parezca una dirección de correo electrónico legítima y así se engaña a la víctima para que piense que proviene de alguien que no lo hizo.
Por ejemplo, el atacante podría usar nombre.apellido@empresa_ejemplo.com en lugar de nombre.apellido@empresaejemplo.com, o nombre.apellido@empresaejemplo.org en lugar de nombre.apellido@empresaejemplo.com. Si no presta mucha atención, es fácil dejarse engañar por estas pequeñas diferencias.
Después de obtener cierta información corporativa durante algún tiempo, el atacante probablemente tendrá una buena idea de los escenarios de estafa que podrían funcionar y podrá elaborar un escenario convincente que requiera la transferencia inmediata de fondos y ejecutar un ataque.
En un próximo artículo continuaremos tratando del BEC y veremos los mecanismos y consejos para protegernos de este tipo de ataques e incluso con ayuda de empresas especializadas, tal y como hacemos desde la División de Seguridad de Auren, para simular este tipo de ataques en las compañías y así concienciar y formar tanto a usuarios como a los equipos de respuesta y técnicos y responsables de seguridad de la entidad.
José Miguel Cardona Pastor, Socio de División de Seguridad de la Información – Auren Consultores
Josemiguel.cardona@mad.auren.es