Actualidad, Seguridad

Qué es y cómo afecta a las empresas el timo del CEO

seguridad_timo_del_ceo

En 2017 crecieron un 106% este tipo de estafas y generaron pérdidas por un valor de más de 676 millones de dólares. Las campañas de Business Email Compromise (BEC), más conocidas como el timo del CEO, son una de las ciberamanezas más difundidas.

El timo del CEO básicamente consiste en el envío de un email (phishing) a responsables de recursos financieros donde se suplanta la identidad del director ejecutivo e informa al empleado de que tiene que llevar a cabo una operación financiera confidencial y urgente, solicitando que le envíe el saldo de las cuentas corrientes y que efectúe unos movimientos.

La amenaza, que sobre todo tiene especial incidencia en medianas y grandes empresas donde hay mucho menos contacto, ha puesto en alerta incluso al FBI con la Operación WireWire, según nos alertan desde Trend Micro. De hecho, la epidemia del BEC se está extendiendo por todo el mundo, tal como ya hiciera el ransomware con anterioridad.

¿Por qué este tipo de estafa se ha multiplicado? Principalmente porque las recompensas potenciales que ofrece son mucho más altas. El FBI, en su informe IC3 de 2017, afirmaba que el BEC generó las mayores pérdidas por encima de cualquier otra categoría de amenaza: más de 676 millones de dólares solo durante el año pasado. Eso es tres veces más que el segundo peligro, la “estafa de la confianza/romance», y mucho más que los 27,9 millones de dólares atribuidos a los ataques de phishing.

Las pérdidas por el timo del CEO triplican las de las estafas más comunes

Esto podría explicar por qué se empieza a ver que las amenazas de ransomware disminuyen, pero los ataques de tipo BEC se disparan en los últimos meses. Entre 2016 y 2017, el ransomware cayó de los más de 1.000 millones de dólares a 631 millones. Por el contrario, los intentos de fraudes BEC registrados en 2017 aumentaron un 106% de la primera mitad del año a la segunda. Aunque sólo afectaron a 6.533 entidades en el segundo semestre de 2017, el pago por ataque fue mucho más alto.

Estrategia de prevención

Parte del problema con la detección de ataques BEC es que, por lo general, no contienen ningún tipo de malware que detectar y, por lo tanto, pasan desapercibidos al radar de las defensas tradicionales. Es por ello que para evitar que estas amenazas afecten a nuestros clientes es necesaria una estrategia multinivel en la que Trend Micro recomienda:

  • Educar a los empleados para que examinen los correos electrónicos en los que se solicitan transferencias de dinero.
  • Asegurar que los procesos de negocio requieran una aprobación secundaria para cualquier transferencia importante fuera de la organización, especialmente si los datos de pago de los proveedores han cambiado.
  • Valorar la posibilidad de invertir en seguridad avanzada para el email que permita detectar estafas.

Solo con una política de formación activa y una buena comunicación entre proveedor tecnológico y cliente se conseguirá reducir al máximo este tipo de fraudes.

Imagen | John Schnobrich

Artículo AnteriorSiguiente Artículo