Suplantación de identidad de altos ejecutivos: así son los fraudes BEC

Suplantación de identidad de altos ejecutivos: así son los fraudes BEC

El Centro Cibernético Policial ha recibido denuncias de robos de hasta 100 millones de pesos. 

Ciberataque

El virus informático que afectó masivamente a decenas de empresas e instituciones en el mundo.

Foto:

EFE

27 de septiembre 2017 , 10:18 a.m.

El supuesto gerente de compras de una reconocida institución solicita a una pequeña productora de carnes 7.000 unidades para un evento. Sin embargo, luego de hacer la compra, la microempresa descubre que todo fue una estafa y que el alto ejecutivo fue suplantado. Este caso, de la vida real, hace referencia a una estafa BEC (Business Email Compromise por sus siglas en inglés), que significa correos electrónicos corporativos comprometidos y que consiste en suplantar a los gerentes generales y financieros de las compañías para tener acceso a las finanzas y conseguir que se transfieran grandes sumas de dinero a cuentas bancarias.

El episodio fue referenciado por el coronel Fredy Bautista, jefe de delitos informáticos de la Dijín, durante el Information Security Trends Meeting, un evento organizado por la firma de ciberseguridad Digiware en el que se reveló que en Colombia se han registrado 198 millones de ataques cibernéticos en lo que va de este año.

De acuerdo con la compañía, diariamente se producen en promedio 542.465 incidentes y el 66 por ciento de los ataques está relacionado con engaños a los usuarios. De hecho, cinco de cada seis ciberdelitos en la región se deben a la suplantación de usuarios digitales, vulnerabilidades en aplicaciones, falta de parcheo, malware avanzado y sistemas ineficientes de monitoreo.

Precisamente el coronel Bautista advirtió que los fraudes BEC son una amenaza desconocida que ha sido subestimada teniendo en cuenta que desde el Centro Cibernético Policial se han recibido denuncias de robos de hasta 100 millones de pesos en este tipo de modalidad.

Son fraudes realizados por estructuras criminales muy bien organizadas que apuntan a diferentes sectores sobre todo a áreas financieras y ejecutivas de las empresas, que sin saberlo exponen información privilegiada o confidencial en redes públicas. Clientes y proveedores son suplantados y se piden servicios a nombre de cuentas de criminales”, explicó Bautista, quien afirmó que una sola empresa del sector de la metalurgia en el país sufrió un ataque de este tipo en el que perdió más de 3.000 dólares.

Por otro lado, Andrés Galindo, experto de seguridad informática de Digiware, asegura que muchas veces la técnica de los cibercriminales para atacar a las empresas es entrar a los lugares donde está la información crítica de los empleados. “Empiezan a mirar Linkedin o las redes sociales, ven cuáles son sus gustos y sobre esa base empiezan a enviar correos y cosas muy focalizadas que parecieran que es para la persona”, dice.

Modalidades más comunes

Luego de la suplantación de usuarios digitales, las vulnerabilidades en las aplicaciones, que son usadas por las empresas para llegar de una mejor manera a los clientes, es la segunda modalidad más común. “Sobre estas herramientas se automatiza el negocio y a través de ellas se puede generar un incidente de impacto”, explica Fabián Zambrano, experto en ciberseguridad.

En tercer lugar está la falta de parcheo automatizado de vulnerabilidades que hace referencia, según Galindo, a las debilidades que ya son conocidas por las empresas. “La cura para esa vulnerabilidad ya existe pero implementar soluciones en todos los equipos de la entidad es un proceso arduo, por lo que los atacantes se aprovechan”, afirmó el experto.

Por otro lado, de acuerdo con Zambrano, la amenaza más creciente sigue siendo el malware avanzado. “Es un malware dirigido, focalizado y de difícil detección. Las plataformas convencionales de antivirus no funcionan para la detección temprana”, dijo.

Finalmente, otra de las modalidades más comunes hace referencia a los sistemas ineficientes de monitoreo avanzado. “Existen monitoreos digitales que están analizando todo lo que está pasando en los dispositivos de una empresa, pero todavía hay entidades que no tienen ese tipo de esquemas activos”, dijo.

TECNÓSFERA

Sigue bajando para encontrar más contenido

Ya leíste 20 artículos gratis este mes

Rompe los límites.

Aprovecha nuestro contenido
desde $10.999 al mes.

¿Ya eres suscriptor? Ingresa

Sabemos que te gusta estar siempre informado.

Crea una cuenta gratis y pódras disfrutar de:

  • Acceso ilimitado al contenido desde cualquier dispositivo.
  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta gratis y disfruta de acceso ilimitado al contenido, desde tu computador, tableta o teléfono inteligente.

Disfruta del contenido sin límites

CREA UNA CUENTA GRATIS


¿Ya tienes cuenta? INGRESA