Definición: ¿Qué significa Business Email Compromise (BEC)?
Un ataque de compromiso de correo electrónico empresarial (BEC) es un tipo de pirateo engañoso en el que personas externas malintencionadas atacan los sistemas de correo electrónico de la empresa. Al falsificar una cuenta de correo electrónico corporativa, los atacantes BEC pueden acceder a datos críticos y realizar varios tipos de piratería efectiva. Estos ataques también se denominan a menudo ataques "man-in-the-email".
Techinfo explica el compromiso del correo electrónico empresarial (BEC)
Los tipos específicos de ataques de compromiso de correo electrónico empresarial ocurren cuando los piratas informáticos obtienen acceso a otros usuarios mediante la suplantación de los correos electrónicos empresariales. El esquema de facturas falsas, donde los atacantes solicitan transferencias de fondos y pagos finales a sus propias cuentas, es uno de los más comunes. También existe el fraude ejecutivo, donde los atacantes se hacen pasar por liderazgo. Además del fraude ejecutivo, los atacantes pueden hacerse pasar por un abogado o alguna parte externa que solicite información confidencial.
Los piratas informáticos también pueden utilizar configuraciones de compromiso de cuentas para que los usuarios cambien la información y entreguen esos datos a los piratas informáticos. También se pueden aplicar varios tipos de robo de datos.
El compromiso del correo electrónico comercial también es difícil de evitar porque los correos electrónicos no tienen algunas de las características de otros tipos de malware.
Las empresas deben implementar políticas específicas para evitar ataques de compromiso por correo electrónico empresarial y salvaguardar los sistemas de correo electrónico empresarial para que las partes fraudulentas no puedan convertirse en impostores a través del correo electrónico. Los profesionales y proveedores de seguridad deben conocer las formas de proteger los sistemas de correo electrónico contra este tipo de "piratería social" engañosa que, en muchos sentidos, se asemeja a técnicas más amplias de "spear-phishing".