Entre 2019 y 2022, Microsoft ha observado un preocupante aumento del 38% en el cibercrimen como servicio (CaaS) enfocado en el correo electrónico empresarial. Este incremento ha sido destacado en la cuarta edición del informe trimestral sobre amenazas, Cyber Signals, de Microsoft. Los ataques de compromiso de correo electrónico empresarial (BEC) han cobrado especial relevancia en la industria del cibercrimen, diferenciándose por su énfasis en la ingeniería social y el arte del engaño.
La Unidad de Delitos Digitales de Microsoft ha detectado e investigado 35 millones de intentos de ataques BEC (Business Email Compromise) en un año, lo que representa una media de 156.000 intentos diarios. Estos ataques exitosos pueden costar a las organizaciones cientos de millones de dólares anualmente. Además, Microsoft ha tenido que eliminar 417.678 URLs de phishing únicas, lo que subraya la magnitud del problema y la evolución de nuevas tácticas que podrían permitir la realización de estos ataques a escala industrial.
Los ciberdelincuentes emplean diversas estrategias para estos ataques BEC, que incluyen llamadas telefónicas, mensajes de texto, correos electrónicos, y el uso de redes sociales. Las tácticas comunes abarcan la suplantación de mensajes de solicitud de autenticación y la suplantación de identidad de individuos y empresas. En lugar de explotar vulnerabilidades en dispositivos sin parches, buscan aprovechar el voluminoso tráfico diario de correo electrónico y otros mensajes para atraer a las víctimas, obteniendo información financiera o realizando transferencias de dinero fraudulentas a cuentas de mulas de dinero.
Un aspecto preocupante es el aumento en la sofisticación de las tácticas delictivas, como el uso de direcciones IP residenciales para hacer parecer que las campañas de ataque son locales, evadiendo alertas de seguridad como las de ‘viaje imposible’. Plataformas como BulletProftLink, que ofrecen servicios de CaaS, han sido claves en este desarrollo, proporcionando a los atacantes plantillas, alojamiento y servicios automatizados para realizar ataques de correo malicioso a gran escala. Estas plataformas permiten a los delincuentes enmascarar su origen y evadir sistemas de detección.
Simeón Kakpovi, analista sénior de inteligencia de amenazas en Microsoft Threat Intelligence, ha resaltado la importancia de observar a los actores delictivos, como los vinculados a Irán, para comprender que el éxito de estos ataques no requiere necesariamente de técnicas ofensivas novedosas o exploits de software de día cero. En cambio, se basan en tácticas como comprometer el correo electrónico, phishing de credenciales, ingeniería social y determinación.
Microsoft enfatiza que la ciberseguridad debe abordarse de manera multifuncional, involucrando a los responsables de TI, compliance, ciberseguridad, y los altos directivos de las compañías. Esto es crucial especialmente para aquellos que tienen acceso a registros sensibles de empleados, como números de seguridad social, declaraciones de impuestos e información de contacto.
Para combatir estos ataques, Microsoft recomienda maximizar la configuración de seguridad, utilizar soluciones de correo electrónico seguras con autenticación multifactor, proteger identidades para prohibir el movimiento lateral mediante el control de acceso a aplicaciones y datos con Zero Trust y la automatización del gobierno de las identidades, adoptar plataformas de pago seguras, y capacitar a los empleados para detectar indicios de posibles ataques.
Con información de: Microsoft, PR Noticias, IT Digital Security.
Artículo redactado con asistencia de diversas inteligencias artificiales generativas con supervisión humana (redacción AD).