Cómo protegerse de los ataques BEC basados en SMS

Índice de Contenido
  1. Cómo funcionan los ataques basados en SMS BEC
  2. Cómo los atacantes obtienen números de teléfono móvil
  3. Recomendaciones para protegerse contra los ataques BEC
    1. Brindar capacitación en concientización de seguridad
    2. Exigir la verificación de transacciones financieras por teléfono
    3. Implementar autenticación multifactor
    4. Promover la conciencia en las redes sociales

Cómo funcionan los ataques basados en SMS BEC

Cómo protegerse de los ataques BEC basados en SMS - Seguridad | Imagen 1 Newsmatic

Un ataque de compromiso de correo electrónico empresarial (BEC, por sus siglas en inglés) es un tipo de estafa dirigida a los empleados de una organización en la que el atacante se hace pasar por un alto ejecutivo u otra persona de confianza asociada con el negocio. El estafador generalmente intenta engañar a la víctima para que transfiera dinero, cambie una cuenta de nómina u realice otra acción que les permita robar fondos de la empresa. Si bien los ataques BEC generalmente ocurren a través de correo electrónico, ahora están utilizando mensajes de texto SMS para alcanzar a los destinatarios. Un informe reciente de la firma de ciberseguridad Trustwave analiza el aumento de los ataques BEC basados en SMS y ofrece consejos sobre cómo combatirlos.

Cómo los atacantes obtienen números de teléfono móvil

Además de usar una conversación inicial por correo electrónico, los atacantes pueden obtener números de teléfono móvil a través de otros medios. A menudo, los números de teléfono se filtran en violaciones de datos junto con el nombre de una persona, la dirección de correo electrónico y otra información personal asociada. Los números de teléfono compartidos en sitios de redes sociales pueden ser recopilados por atacantes a través de procesos manuales o mediante el uso de bots.

Los sitios de búsqueda de personas brindan otra forma para que los ciberdelincuentes obtengan números de teléfono. Los corredores de datos recopilan y venden información personal sobre los consumidores, que luego está disponible en estos sitios de búsqueda de forma gratuita o por un pequeño costo. Otro método para capturar un número de teléfono es a través de una estafa de cambio de puerto, también conocida como cambio de SIM. En este caso, el atacante se hace pasar por la víctima y hace que el número de teléfono de la víctima se transfiera a un proveedor diferente y una cuenta utilizada por ese atacante.

Recomendaciones para protegerse contra los ataques BEC

Para ayudar a proteger a las organizaciones de los ataques BEC, Trustwave ofrece los siguientes consejos a los profesionales de seguridad y a los usuarios:

Brindar capacitación en concientización de seguridad

Los mensajes BEC están diseñados para evadir los filtros de spam y aprovechar las debilidades humanas. Por lo tanto, los profesionales de TI y seguridad deben ofrecer una capacitación adecuada a los empleados sobre cómo identificar correos electrónicos y mensajes de texto sospechosos o maliciosos. Los usuarios deben saber qué medidas tomar y a quién contactar si creen que un mensaje puede ser fraudulento.

Exigir la verificación de transacciones financieras por teléfono

Los atacantes BEC suelen limitar sus comunicaciones a mensajes de texto para evitar ser descubiertos en una llamada telefónica. Para evitar esta trampa, insista en que cualquier transacción financiera solicitada en su organización sea confirmada mediante una llamada telefónica o en persona. Cualquier persona con la que su empresa haga negocios debe estar registrada en un directorio oficial para verificar su identidad.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Implementar autenticación multifactor

Agregar un requisito de autenticación multifactor significa que incluso si las credenciales de la cuenta se ven comprometidas, el atacante no podrá acceder sin esa forma secundaria de autenticación. La autenticación multifactor se puede lograr a través de una aplicación de autenticación dedicada, una contraseña de un solo uso, preguntas de seguridad o tecnología biométrica como reconocimiento facial o de huellas dactilares.

Promover la conciencia en las redes sociales

Asegúrese de que los empleados sean conscientes de que cualquier dato publicado en línea puede ser recopilado. Esto significa que deben evitar publicar detalles de contacto, información personal o información de la empresa, como responsabilidades laborales y organigramas.

Ahorre tiempo a su empresa, especialmente al equipo de TI, descargando esta política de Concientización y Capacitación de Seguridad de Newsmatic Premium.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Cómo protegerse de los ataques BEC basados en SMS , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.