Breve anatomía de un ataque BEC
Días atrás compartimos un articulo sobre el aumento de los ataques Business Email Compromise (BEC). Se citaron algunos ejemplos de cómo actúan los ciber delincuentes. Ahora tenemos un ejemplo concreto de cómo es el modus operandi de los atacantes.
Envío de correo alguien relacionado con finanzas y/o contabilidad.
Se personaliza un correo electrónico, se hace referencia a una plataforma de uso del cliente, se le indica que existe un documento emetido para la organización y se le invita a revisar el documento adjunto.
Ataque malicioso avanzado v/s seguridad tradicional
Comúnmente en tiempo de pandemia, el usuario final hace uso de su computador personal y/o el que ha dispuesto la compañía para realizar sus funciones. Si la denominada estación de trabajo cuenta con un antivirus tradicional, es decir, basado solo en firmas. Estamos ante un potencial problema y nuestro colaborador es vulnerable a un ataque avanzado.
Cómo se puede apreciar, el grado de cobertura a nivel de antivirus tradicional es deficiente para estos casos. Lo que quiere decir que nuestro trabajador puede ejecutar el archivo adjunto y no darse cuenta del problema. Es más, tampoco los administradores de las plataformas de seguridad de las compañías serían alertados ante la ejecución del archivo malicioso. Por lo tanto, no tendría visibilidad ante la infección y mucho menos entender cuales fueron los próximos pasos del atacante.
Herramientas avanzadas
Solo las herramientas avanzadas son capaces de detectar un comportamiento anómalo del archivo.
Gracias a éste tipo de herramientas avanzadas se puede obtener una anatomía del ataque y entender sus patrones de compromiso.
Lecciones aprendias
Qué podemos hacer para evitar que nuestros usuarios sean víctimas de estos tipos de ataques.
Podemos tomar varios caminos, realizar campañas de concientización a las distintas áreas del negocio, prolongar la seguridad corporativa a las computadoras personales de nuestros colaboradores, ver la posibilidad de ampliar la cobertura de seguridad con herramientas de malware avanzado en el punto final.
En el mercado existen personas, empresas y productos para hacer frente a estos problemas, comuníquese con ellos y lo podrán ayudar.