{"id":7338,"date":"2023-05-23T14:20:37","date_gmt":"2023-05-23T12:20:37","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/es\/crece-el-numero-de-ataques-a-buzones-de-correo-electronico-corporativos"},"modified":"2024-05-07T19:57:53","modified_gmt":"2024-05-07T17:57:53","slug":"crece-el-numero-de-ataques-a-buzones-de-correo-electronico-corporativos","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/es\/crece-el-numero-de-ataques-a-buzones-de-correo-electronico-corporativos\/","title":{"rendered":"Crece el n\u00famero de ataques a buzones de correo electr\u00f3nico corporativos"},"content":{"rendered":"
Desde hace alg\u00fan tiempo, los ciberdelincuentes vienen situando en el punto de mira a los buzones de correo de las empresas, principalmente con el fin de ocasionar da\u00f1os econ\u00f3micos mediante ataques de \u00abBusiness Email Compromise\u00bb (BEC). En este contexto, los atacantes est\u00e1n recurriendo nuevamente y cada vez en mayor medida a la ingenier\u00eda social y, adem\u00e1s, trabajan de forma cada vez m\u00e1s profesional.<\/p>
Esta es la conclusi\u00f3n a la que han llegado los investigadores de la Digital Crimes Unit (DCU) de Microsoft, en un informe reciente<\/a>. En el mismo constatan, entre otras cosas, una tendencia significativa a la ciberdelincuencia como servicio (Cybercrime-as-a-Service o CaaS) y se\u00f1alan que los ataques tienen lugar cada vez m\u00e1s a trav\u00e9s de direcciones IP locales, lo cual otorga a las campa\u00f1as una apariencia m\u00e1s \u00abfiable\u00bb.<\/p> El informe describe, entre otras cosas, la plataforma de CaaS BulletProftLink, que ofrece un servicio integral en el que se incluyen plantillas, alojamiento y servicios automatizados para ataques BEC a escala industrial. BulletProftLink utiliza para su fin un dise\u00f1o de pasarela descentralizado que, entre otras cosas, abusa de nodos de blockchain accesibles al p\u00fablico, para alojar sitios de phishing y de BEC. A trav\u00e9s de esta plataforma, los atacantes obtienen los datos de acceso y las direcciones IP de las v\u00edctimas. A continuaci\u00f3n, se hacen con direcciones IP del entorno y configuran proxies, a trav\u00e9s de los cuales pueden camuflar su ubicaci\u00f3n propia y eludir, entre otros, los denominados Impossible-Travel-Flags (indicadores de trayecto imposible). Los expertos han observado esta t\u00e1ctica sobre todo en ciberdelincuentes de Europa del Este y de Asia.<\/p> Los ataques BEC son muy lucrativos, es decir, suponen para las empresas atacadas costes de cientos de millones de d\u00f3lares al a\u00f1o. El a\u00f1o pasado se denunciaron, solo a la unidad especial competente IC3 del FBI \u2013la polic\u00eda federal estadounidense\u2013, 21.832 casos de Business Email Compromise<\/a>, con un perjuicio total de unos 2.700 millones de d\u00f3lares.<\/p> Los blancos principales del BEC son directivos y ejecutivos, as\u00ed como responsables de Finanzas y Recursos Humanos con acceso a datos personales. Tambi\u00e9n los nuevos empleados suelen ser objeto de este tipo de ataques. Seg\u00fan el informe, est\u00e1n aumentado pr\u00e1cticamente todas las modalidades de este tipo de ataques BEC: utilizan con frecuencia ofertas se\u00f1uelo, n\u00f3minas, facturas, tarjetas regalo e informaci\u00f3n comercial. Solo desde abril de 2022 y hasta el mismo mes de 2023, la DCU contabiliz\u00f3 35 millones de intentos de hacerse con el tr\u00e1fico de correo electr\u00f3nico corporativo, lo que supone un promedio de m\u00e1s de 150.000 ataques al d\u00eda.<\/p> Las tendencias y cifras ponen de relieve la necesidad de optimizar la protecci\u00f3n del correo electr\u00f3nico como canal de comunicaci\u00f3n cr\u00edtico. A tal fin, Retarus Secure Email Platform<\/a> incluye, en el \u00e1mbito de Email Security<\/a>, filtros de phishing altamente eficaces, herramientas como el CxO Fraud Detection o la reescritura de URL, y la verificaci\u00f3n en tiempo real de enlaces web, entre otras . Asimismo, es ideal para complementar<\/a> el servicio de seguridad del correo electr\u00f3nico de Microsoft 365 mediante funciones desarrolladas en Europa y aplicadas de manera plenamente conforme al RGPD. Para obtener m\u00e1s informaci\u00f3n, visite nuestro sitio web o consulte directamente con su interlocutor local<\/a>.<\/p> ","protected":false},"excerpt":{"rendered":" Desde hace alg\u00fan tiempo, los ciberdelincuentes vienen situando en el punto de mira los buzones de correo electr\u00f3nico de las empresas. En este contexto, los atacantes est\u00e1n recurriendo nuevamente y cada vez en mayor medida a la ingenier\u00eda social y, adem\u00e1s, trabajan de forma cada vez m\u00e1s profesional.<\/p>\n","protected":false},"author":14,"featured_media":7995,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[8],"tags":[102],"class_list":["post-7338","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-email-security"],"acf":[],"yoast_head":"\nTendencia al alza de casi todas las modalidades de BEC<\/h2>