Home Sociedad Prevalencia de las estafas BEC y su mitigación

Prevalencia de las estafas BEC y su mitigación

África experimenta muchos ciberataques por segundo, cuyos autores tienen como objetivo estafar a empresas o individuos desprevenidos utilizando varios métodos de vulnerabilidad como el phishing, la ingeniería social y muchos más. Entre los diferentes sectores empresariales de la economía nigeriana, la industria financiera ha sido la más afectada por diversos ciberdelitos mediante la suplantación de usuarios y dominios. En los últimos dos años, se ha producido un aumento masivo de la suplantación de usuarios, que han sido estafados por usuarios desprevenidos. Por muy productivo que sea el modelo de tecnología remota/móvil para las instituciones financieras, es esencial educar a las empresas en la necesidad de tener un proceso empresarial seguro de extremo a extremo que proteja sus dispositivos y herramientas de trabajo con modelos como el de confianza cero.

La confianza cero asume que todos los que intentan acceder a un recurso son malos actores. Por ello, se implementa un control de acceso de alto nivel para comprobar la identidad individual a través del acceso condicional con MFA. La aplicación de la política de acceso condicional es muy recomendable; con la alta tasa de estafas BEC que prevalece en todo el mundo, vemos que los individuos e incluso los profesionales de TI son presa de las estafas BEC.

En pocas palabras, la estafa BEC es una estafa de compromiso de correo electrónico empresarial. Es un método en el que un mal actor engaña a una persona o entidad desprevenida a través del correo electrónico, actuando como una entidad legítima para cometer un fraude financiero.

Una organización preparada para la seguridad entiende la importancia de tener una postura de seguridad sólida, ya que esto ahorra tiempo, dinero y la reputación de la empresa o individuo y sus intereses. Hoy en día, el mundo se ve inmerso en numerosos ciberataques, y los especialistas en TI hacen todo lo posible por salvar las situaciones de ataque. Sin embargo, es necesario invertir en ciberseguridad, ya que la mayoría de las organizaciones dependen ahora de una solución en la nube para cumplir con sus metas y objetivos empresariales.

La educación del usuario final desempeña un papel vital en la mitigación de las estafas BEC y otros ciberataques, ya que la nube opera un modelo de seguridad conocido como modelo de responsabilidad compartida. En este modelo, el proveedor de la nube gestiona la infraestructura, mientras que usted gestiona sus datos y la forma de acceder a ellos. Por lo tanto, los usuarios finales y las PYMES deben comprender el riesgo asociado a la ignorancia.

Una tarea sencilla, como pasar el ratón por encima del identificador del remitente del correo electrónico para confirmar si coincide con la dirección del remitente, y estar atento a las faltas de ortografía y a los mensajes que muestren un sentido de urgencia, alto impacto y alto riesgo, son formas sencillas de confirmar las estafas BEC.

Las investigaciones han demostrado que los mensajes también pueden ser enviados desde servidores de telnet y codificados de forma que engañen la sencilla tarea mencionada anteriormente. Por lo tanto, las PYMES deben esforzarse por gestionar sus sistemas de mensajería con soluciones en la nube de pago por uso disponibles y eficientes que puedan ajustarse a sus presupuestos para ayudar a la continuidad, ya que estos productos deben ser capaces de filtrar las solicitudes de conexión, gestionar y administrar las reglas y políticas de mensajería, proteger los datos de la empresa y mejorar la seguridad general del negocio (puntuación segura).

Los sectores de la banca y las finanzas son los más afectados por las elaboradas campañas de phishing, principalmente a través de correos electrónicos; estos correos llevan adjuntos incrustados que pueden ser malware con una forma de extensión que puede llevar a cabo RCE – ejecución remota de código. Las empresas nigerianas sufren más de 2000 ciberataques semanales, según Businessday. El BEC lleva la delantera con las tácticas de phishing, ya que estos correos electrónicos pueden parecer legítimos si no se realiza una comprobación adecuada para verificar la autenticidad de los mismos.