El Compromiso del Correo Electrónico Empresarial (CCEE) es una amenaza de ciberseguridad de rápido crecimiento que enfrentan todas las empresas, especialmente las pequeñas y medianas (PyMEs). El Centro de Quejas de Delitos en Internet (IC3) del FBI reportó en su Informe de Delitos en Internet de 2020 que recibió 19,369 quejas de Compromiso de Correo Electrónico Empresarial (CCEE) que suman más de $1.8 mil millones de dólares en pérdidas ajustadas en los Estados Unidos para ese año.
Al respecto, Christopher Budd, gerente Sénior Global de Comunicaciones sobre Amenazas en Avast, destacó que los ataques de CCEE utilizan principalmente el correo electrónico, pero pueden llevarse a cabo mediante mensajes SMS, mensajes de correo de voz e incluso llamadas telefónicas. Los ataques de CCEE son notables porque se basan en gran medida en las llamadas técnicas de “ingenierÃa social”, lo que significa que utilizan trucos y engaños contra las personas.
“Los ataques de CCEE pueden ser muy efectivos y cualquiera puede ser vÃctima de ellos, sin importar cuán rico o sofisticado sea. En febrero de 2020, Barbara Corcoran — la empresaria estadounidense, inversora y jueza del reality show empresarial de televisión “Shark Tank” —casi pierde cerca de $400,000 en una estafa de CCEE. Afortunadamente, su rápido accionar le permitió recuperar el dinero. Pero las estadÃsticas del FBI muestran que no todo el mundo tiene tanta suerte”, mencionó el gerente
Debido a que los ataques de CCEE dependen en gran medida de la ingenierÃa social, el software de seguridad tradicional no siempre protege contra ellos. Eso significa que usted y sus empleados desempeñan un papel importante en la protección contra ellos, por lo que es sumamente importante comprender qué son los ataques de CCEE y cómo funcionan.
Cómo funcionan los ataques de CCEE
Si bien hay muchas formas en que los ataques de CCEE pueden desarrollarse, todas se reducen a una fórmula simple. Un atacante intentará convencer a un empleado de que envÃe dinero a los atacantes haciéndose pasar por alguien en quien el empleado confÃa.
Los atacantes a menudo intentan mejorar sus chances de manipular a la vÃctima de dos maneras. Primero, intentan hacer que su ataque sea creÃble por la persona que eligen suplantar. En segundo lugar, intentan crear un sentido de urgencia para que sea menos probable que la vÃctima prevista cuestione la transacción y que siga los canales adecuados para los pagos que podrÃan detectar la estafa.
A veces, los atacantes combinan inteligentemente estas dos tácticas para lograr una mayor efectividad.
Christopher Budd ejemplificó que un tipo de ataque de CCEE que hemos visto involucra a un empleado que recibe un mensaje urgente del director ejecutivo u otro ejecutivo de alto nivel diciendo que necesita que el empleado pague una factura vencida u obtenga tarjetas de regalo para un evento urgente de la empresa. Estos pueden ser correos electrónicos o mensajes de texto, pero los atacantes incluso han utilizado tecnologÃa deep fake para imitar mensajes y llamadas de correo de voz. Un ejecutivo en 2019 perdió $220,000 euros en un ataque como este cuando los atacantes utilizaron tecnologÃa deep fake para hacerse pasar por su CEO.
En otro tipo de ataque de CCEE, los atacantes usan cuentas de correo electrónico falsas y comprometidas para convencer a un empleado de que están tratando con un proveedor legÃtimo. Los atacantes pueden intercambiar varios correos electrónicos con la vÃctima prevista para convencerla de que es un proveedor real y luego enviarle una factura falsa. Asà se llevó a cabo el ataque contra Barbara Cocoran.
Un tercer tipo de ataque de CCEE se dirige a la nómina de las empresas. En estos, los atacantes se hacen pasar por empleados e intentan que el personal de nómina de la empresa cambie la información de depósito directo del empleado a su propia cuenta bancaria. Estos ataques son más sutiles y toman más tiempo, pero pueden ser muy efectivos.
En casi todos los casos, el objetivo de los atacantes de CCEE es obtener dinero de una de estas dos formas: transferencia electrónica de fondos (incluida la criptomoneda) o tarjetas de regalo. Si bien el uso de tarjetas de regalo para un ataque como este puede resultar sorprendente, los atacantes han descubierto que es una forma fácil de transferir y blanquear dinero.
Cómo puede protegerse contra los ataques de CCEE
Los ataques de CCEE son en realidad ataques de fraude tradicionales que utilizan la tecnologÃa actual: vimos este tipo de estafa mucho antes de que existiera el correo electrónico o el correo de voz. Debido a que estos no son ataques basados en la tecnologÃa, significa que las soluciones basadas en la tecnologÃa no serán tan efectivas contra estos ataques como lo son, por ejemplo, contra el ransomware. Un correo electrónico de CCEE bien hecho, por ejemplo, es difÃcil que un software de seguridad lo distinga de uno legÃtimo, especialmente si proviene de la cuenta real, pero comprometida, de alguien en quien uno confÃa, explicó Christopher Budd
Esto significa que la protección contra los ataques de CCEE debe centrarse en dos cosas: usted y sus empleados.
Christopher Budd recomendó los siguientes consejos:
Primero, usted y sus empleados deben aprender a sospechar cuando un correo electrónico inesperado y repentino del director ejecutivo les dice: “Necesito que obtengas $5,000 dólares en tarjetas de regalo para una fiesta de cumpleaños hoy, envÃame los números y no le digas a nadie”. Es uno de los principales pasos en la prevención de estos ataques.
En segundo lugar, refuerce la importancia de verificar las solicitudes de pago y seguir las reglas establecidas para pagar facturas, cambiar la información de depósito directo y comprar y enviar tarjetas de regalo. Por ejemplo, informe a los empleados que deben llamar a un empleado o proveedor para solicitar el pago. Asegúrese de que sepan usar el número que tienen registrado y que verifiquen que la factura o solicitud sea legÃtima antes de hacer cualquier otra cosa.
Enfatice que incluso si las solicitudes parecen provenir de personas de alto nivel en su empresa, los empleados aún deben verificarlas. Los atacantes intentan convencer a las vÃctimas de que mantengan estos ataques en secreto para aumentar sus posibilidades de éxito y se aprovechan de la renuencia de los empleados a cuestionar a las autoridades. Deje en claro que los empleados pueden y deben plantear preguntas en situaciones como esta.
En última instancia, los ataques de CCEE tienen éxito porque los atacantes engañan a sus vÃctimas haciéndoles creer su engaño. Si bien los ataques de CCEE utilizan tecnologÃa, en realidad son solo una versión moderna de fraudes y estafas ancestrales. Por lo tanto, frustrarlos requiere adaptarse a las nuevas formas en que operan estos viejos fraudes.
La buena noticia es que con la formación y la educación adecuadas y siguiendo las polÃticas y los procedimientos adecuados, puede frustrar estos ataques. Solo tiene que tomarse el tiempo para informarse a sà mismo y a sus empleados de que existen estas estafas, cómo operan y la forma correcta de manejar las solicitudes de pago, independientemente de cómo se reciban.
