Volver
Formación Ciberseguridad | Cyber security para Empresas | MetaCompliance

Productos

Descubra nuestro conjunto de soluciones personalizadas de formación en concienciación sobre seguridad, diseñadas para capacitar y educar a su equipo frente a las ciberamenazas modernas. Desde la gestión de políticas hasta simulaciones de phishing, nuestra plataforma dota a su plantilla de los conocimientos y habilidades necesarios para proteger su organización.

Cyber security eLearning

Ciberseguridad eLearning Explore nuestra galardonada biblioteca de eLearning, adaptada a cada departamento

Automatización de la concienciación sobre la seguridad

Programe su campaña anual de sensibilización en unos pocos clics

Simulación de suplantación de identidad

Detenga los ataques de phishing en seco con el galardonado software de phishing

Gestión de políticas

Centralice sus políticas en un solo lugar y gestione sin esfuerzo los ciclos de vida de las políticas

Gestión de la privacidad

Controle, supervise y gestione el cumplimiento con facilidad

Gestión de incidentes

Tome el control de los incidentes internos y corrija lo que importa

Volver
Industria

Industrias

Explore la versatilidad de nuestras soluciones en diversos sectores. Desde el dinámico sector tecnológico hasta la sanidad, descubra cómo nuestras soluciones están causando sensación en múltiples sectores. 


Servicios financieros

Crear una primera línea de defensa para las organizaciones de servicios financieros

Gobiernos

Una solución de concienciación sobre seguridad para las administraciones públicas

Empresas

Una solución de formación en sensibilización sobre seguridad para grandes empresas

Trabajadores a distancia

Implantar una cultura de concienciación sobre la seguridad, incluso en casa

Sector educativo

Formación en sensibilización sobre seguridad para el sector educativo

Personal sanitario

Vea nuestra concienciación sobre seguridad a medida para el personal sanitario

Industria tecnológica

Transformación de la formación en sensibilización sobre seguridad en el sector tecnológico

Conformidad con NIS2

Apoye sus requisitos de cumplimiento de Nis2 con iniciativas de concienciación sobre ciberseguridad

Volver
Recursos

Recursos

Desde carteles y políticas hasta guías definitivas y casos prácticos, nuestros recursos gratuitos de concienciación pueden utilizarse para ayudar a mejorar la concienciación sobre ciberseguridad dentro de su organización.

Concienciación sobre ciberseguridad para dummies

Un recurso indispensable para crear una cultura de concienciación cibernética

Guía Dummies de Ciberseguridad Elearning

La guía definitiva para implantar un aprendizaje electrónico eficaz sobre ciberseguridad

Guía definitiva del phishing

Educar a los empleados sobre cómo detectar y prevenir los ataques de phishing

Carteles de sensibilización gratuitos

Descargue estos carteles gratuitos para mejorar la vigilancia de los empleados

Política antiphishing

Crear una cultura consciente de la seguridad y fomentar la concienciación sobre las amenazas a la ciberseguridad

Estudios de caso

Descubra cómo ayudamos a nuestros clientes a impulsar comportamientos positivos en sus organizaciones.

Terminología de ciberseguridad de la A a la Z

Glosario de términos de ciberseguridad

Modelo de madurez del comportamiento de ciberseguridad

Audite su formación en sensibilización y compare su organización con las mejores prácticas

Cosas gratis

Descargue nuestros recursos de concienciación gratuitos para mejorar la concienciación sobre ciberseguridad en su organización

Volver
MetaCompliance | Formación Ciberseguridad para Empresas

Acerca de

Con más de 18 años de experiencia en el mercado de la Ciberseguridad y el Cumplimiento Normativo, MetaCompliance ofrece una solución innovadora para la concienciación del personal en materia de seguridad de la información y la automatización de la gestión de incidentes. La plataforma MetaCompliance fue creada para satisfacer las necesidades de los clientes de una solución única e integral para gestionar los riesgos de las personas en torno a la Ciberseguridad, la Protección de Datos y el Cumplimiento.

Por qué elegirnos

Sepa por qué Metacompliance es el socio de confianza para la formación en concienciación sobre seguridad

Especialistas en compromiso de los empleados

Facilitamos la participación de los empleados y creamos una cultura de concienciación cibernética

Automatización de la concienciación sobre la seguridad

Automatice fácilmente la formación sobre concienciación en materia de seguridad, phishing y políticas en cuestión de minutos

MetaBlog

Manténgase informado sobre los temas de formación en materia de concienciación cibernética y mitigue el riesgo en su organización.

Cómo funciona el compromiso del correo electrónico empresarial (BEC)

Cómo funciona el compromiso del correo electrónico empresarial

sobre el autor

Compartir esta entrada

Business Email Compromise (BEC) es una de las estafas más complejas de todas las basadas en la ingeniería social, que genera grandes sumas de dinero para sus autores. Mientras que el ransomware aparece en las noticias, BEC parece ser menos protagonista. Sin embargo, una investigación del FBI ha descubierto que los volúmenes de B EC son cuatro veces superiores a los de malware.

El Informe de Verizon sobre investigaciones de filtraciones de datos (DBIR) señala que la gran mayoría (86%) de las la ciberdelincuencia tiene motivaciones económicas. En 2021, el El FBI describió el BEC como "uno de los delitos en línea más perjudiciales económicamente". Estafadoreslos estafadores y los ciberdelincuentes forman parte de una nefasta comunidad que utiliza ingeniería social tácticas y phishing correos electrónicos para ciberdelitos. Comprender cómo un estafa puede ayudar a evitar que su organización sea víctima de este ciberataque. He aquí cómo Compromiso del correo electrónico empresarial y cómo puede impedir que los estafadores roben el dinero de su empresa.

Análisis de un ataque BEC típico

Compromiso del correo electrónico empresarial Los defraudadores atacan a empresas de todos los tamaños y sectores. A Estafa BEC utiliza ingeniería social al máximo, manipulando a los empleados objetivo a su paso, a medida que la cadena de destrucción se desplaza por una organización. En 2020, la unidad de investigaciones de ciberdelincuencia del FBI, IC3, descubrió que los ciberdelincuentes habían explotado más de 2.000 millones de dólares de empresas estadounidenses utilizando técnicas de BEC. En el Reino Unido no es menos frecuente, con más de 2.000 millones de euros. 500 PYME en el punto de mira de los estafadores BEC durante 2018. Compromiso del correo electrónico empresarial Las estafas son lucrativas. Pero requieren un alto nivel de compromiso para acceder a las grandes sumas de dinero que buscan los estafadores. El fraude BEC puede considerarse una amenaza avanzada por correo electrónico, ya que suele contener un elemento de compromiso de correo electrónico y phishing en una fase temprana del ciclo de ataque. Estos son los procesos típicos de un Compromiso del correo electrónico empresarial estafa: A Estafa BEC consiste en engañar a determinadas personas de una organización para que realicen una transferencia bancaria con el fin de transferir dinero a la cuenta de un estafador. Existen diversas variantes del estafapero todas tienen un elemento común: encontrar la manera de engañar a alguien haciéndole creer que está realizando una importante transferencia de dinero a petición de una persona de nivel C y/o un cliente importante. Las etapas típicas de un Estafa BEC son:

Primera etapa: Recopilación de información y estrategias

Los delitos BEC son ejercicios serios de obtención de dinero que requieren la recopilación de inteligencia para perfeccionar el delito. La vigilancia suele consistir en cotejar la información general disponible públicamente sobre una empresa, quiénes son los ejecutivos de nivel C, la estructura corporativa, etc. Durante esta fase, los ciberdelincuentes conocerán las operaciones de la empresa e intentarán averiguar cómo se realizan los pagos y a quién. UN BEC estafador luego utiliza esta información para comenzar la segunda etapa del ataque.

Segunda etapa: Compromiso o suplantación del correo electrónico

Utilizando la información obtenida en la primera etapa, el estafador BEC recurrirá entonces a una de las dos tácticas para continuar el ataque: Envíe un correo electrónico a cuenta comprometida es una posibilidad. La apropiación de cuentas (ATO) requiere que el ciberdelincuente robe las credenciales de inicio de sesión y la contraseña de una cuenta objetivo. cuenta de correo electrónico. Esto se puede hacer utilizando lanza-phishingEsto es más complicado (pero no imposible) si se utiliza un segundo factor para proteger una cuenta. Si el ciberdelincuente puede secuestrar una cuenta, se centrará en un ejecutivo de nivel C o en alguien que controle los pagos. Una cuenta secuestrada de un CXO es muy valiosa y puede utilizarse para exigir que se realicen pagos "urgentes" a la cuenta del ciberdelincuente. cuenta bancaria - Haciéndose pasar por un "cliente valioso". En el caso del empleado de "cuentas por pagar" ATO, el defraudador podrá vigilar el tráfico de correo electrónico, buscando información sobre a quién se paga, cuándo se paga, etc. Tener este nivel de control sobre el correo electrónico de una organización también les permite interceptar facturascambiar los datos para garantizar que los pagos se realicen a la cuenta del defraudador. cuenta bancaria. La segunda opción es falsificar el dirección de correo electrónico del ejecutivo de nivel C objetivo. La suplantación de un correo electrónico es una forma habitual de phishing y una forma reconocida de engañar a los destinatarios haciéndoles creer que procede de una persona determinada. Un ejemplo de spoof dirección de correo electrónico sería [email protected] o [email protected] - ya te haces una idea... fácil de hacerse pasar pordifícil de detectar, sobre todo si eres un empleado ocupado que trabaja en cuentas por pagar.

Tercera etapa: Extraer el dinero

En la tercera fase, el dinero pasa a la cuenta del defraudador. cuenta bancaria. Esto puede adoptar varias formas y formará parte de la estrategia original de ejecución definida en las etapas uno y dos. Las formas típicas de ejecución de la tercera fase son: Fraude al CEOutilizando un pirateado cuenta de nivel C, el estafador envía un correo electrónico marcado como "urgente" en el que explica que, a menos que se envíe el de £££££ antes de una hora determinada, se perderá una cuenta de un cliente clave. Fraude en las facturas: Si un cuenta de correo electrónico es pirateadoel estafador estará atento a facturas entrar en el negocio, interceptarlos y luego cambiar los datos de pago en el factura.

¿Cómo se puede reducir el riesgo de BEC?

El fraude BEC se ejecuta comenzando con la recopilación de información sobre el objetivo y se propaga mediante un ataque avanzado por correo electrónico. Este último suele depender del éxito de un spear-phishing campaña. Nadie está exento de una Ataque BEC: en 2018, la organización benéfica, Save the Childrenperdió 800.000 libras a un BEC estafador. El atacante secuestró un empleado de cuenta de correo electrónico y utilizó la cuenta para enviar spoof facturas. Hay varias formas de proteger a su organización contra un Ataque BECCada uno de ellos es un componente de un enfoque estratificado para reducir el riesgo de las campañas BEC:

Formar a los empleados sobre el funcionamiento de los ataques BEC

Compromiso del correo electrónico empresarial es un ataque dependiente del correo electrónico que requiere vigilancia para detectarlo y prevenirlo. Utilice la formación sobre concienciación en materia de seguridad y ejercicios de simulación de phishing asegurarse de que todos los empleados comprenden los trucos y tácticas utilizados para suplantar a las personas. Cree programas de formación específicos para BEC dirigidos a sus ejecutivos y empleados de nivel C, como los de cuentas que se ocupan de los pagos. Si sus pagos los gestiona un tercero o proveedoresAsegúrate de que tu formación también los incluya.

Autenticación de dos factores

Cuenta de correo electrónico es una de las opciones de que disponen los estafadores de BEC. Asegúrese de que su empresa cuentas de correo electrónico están configurados para requerir el acceso a través de un segundo factor, por ejemplo, los usuarios deben utilizar un código de un solo uso basado en el dispositivo móvil, así como una contraseña para acceder a su cuenta de correo electrónico.

Asegure su dominio corporativo

Los estafadores BEC suelen registrar nombres de dominio que se parecen al dominio de su víctima objetivo, por ejemplo, www.micr0soft.com o www.amason.com. Los estafadores pueden enviar correos electrónicos que parezcan enviados por una empresa legítima. cuenta de correo electrónico. Para evitarlo, registre dominios que se parezcan a su dominio corporativo oficial.

Establezca mecanismos de doble control de los pagos

Cree un proceso por el que los empleados deban comprobarlo con otro miembro del personal antes de realizar una transferencia de dinero o cuando compartan información confidencial o personal.

Esté atento a los cambios o actualizaciones

Cree una cultura de la seguridad asegurándose de que todo el personal está atento a cualquier cambio en el comportamiento del personal interno o de los proveedores. Este enfoque cultural de la seguridad mantendrá al personal alerta ante las estafas y le permitirá detectar comportamientos inusuales antes de que se conviertan en incidentes.

El correo electrónico comercial comprometido es un delito lucrativo y exitoso. Este éxito significa que es poco probable que disminuya su volumen en los próximos años. La única manera de hacerle frente es permanecer alerta y educar a sus empleados, incluidos los ejecutivos de alto nivel, sobre cómo funciona el BEC.

Cyber Security Awareness para Dummies | Formación de concienciación sobre la seguridad para proveedores de terceros

Cyber Security Awareness Training – Otros artículos que podría encontrar interesantes