Domingo, 20 de octubre de 2019
Digital económico de Aragón y sus protagonistas
Domingo, 20 de octubre de 2019
Actualizada el: Viernes, 18 de octubre de 2019 13:45
Aviso sobre el Uso de cookies: Utilizamos cookies propias y de terceros para mejorar la experiencia del lector y ofrecer contenidos de interés. Si continúa navegando entendemos que usted acepta nuestra política de cookies. Ver nuestra Política de Privacidad y Cookies
►w_adblock_title◄

►w_adblock_intro◄

►w_adblock_explain◄

►w_adblock_closed_btn◄

Redacción
Lunes, 1 de julio de 2019
Guardar en Mis Noticias. Enviar por email
NOVEDADES EN CIBERSEGURIDAD

Proofpoint insta a proteger las comunicaciones por correo electrónico a lo largo de la cadena de suministro

La cadena de suministro es uno de los elementos más importantes en los que se apoya la actividad diaria de una empresa. Crear una red de proveedores externos y socios de confianza resulta fundamental para llevar a cabo los distintos procesos por los que pasa un bien o servicio hasta convertirse en un producto y llegar al cliente final. Hoy en día, sin embargo, el concepto de la cadena de suministro ha dejado ser lineal para considerarse un sistema más interconectado, que requiere a su vez de comunicaciones fiables y seguras.

[Img #10694]Dado que la mayor parte de los negocios en la actualidad se efectúa a través de internet, es necesario proteger las comunicaciones por correo electrónico entre los distintos actores de la cadena de suministro. Desde Proofpoint, una de las empresas líderes en ciberseguridad y cumplimiento normativo, se advierte a las organizaciones sobre la importancia de dotar de seguridad a este canal de comunicación, verificando la integridad de los emails recibidos por parte de partners, especialmente de aquellos con unos métodos de protección menos sólidos, así como de los peligros que puede conllevar si no se presta la atención necesaria.     

 

“La cadena de suministro se extiende más allá de proveedores y socios de confianza, incluyendo a empresas con varios departamentos y niveles de seguimiento de gastos, servicios cloud a través de reembolso y otras relaciones ad hoc que no suelen recogerse en los sistemas de gestión de riesgo empresarial. Por tanto, es crucial identificar aquellos mails a proteger al margen de los ya tenidos en cuenta entre proveedores conocidos, a fin de asegurar la comunicación con todos ellos”, señala Fernando Anaya, responsable de desarrollo de negocio de Proofpoint para España y Portugal.

 

Una de las mayores amenazas a enfrentar en la cadena de suministro es la de los ataques Business Email Compromise (BEC), diseñados para engañar a los empleados a fin de que realicen una acción no autorizada con la que defraudar a la empresa o abrir las puertas a ataques secundarios. Sea cual sea el objetivo, la táctica que suelen utilizar los atacantes es hacerse pasar por partners o compañeros de trabajo en los que la empresa ya confía y abusar de las relaciones comerciales que han ido construyendo a lo largo de los años. Asimismo, se aprovecharán del conocimiento que el empleado tenga sobre la empresa, averiguarán su línea de mando e identificarán el mejor momento para enviar el mail fraudulento. A continuación, otros aspectos a tener en cuenta de los ataques BEC:

 

·         Pérdidas por valor de más de 12.000 millones de dólares. El número de ataques BEC está creciendo exponencialmente. Según datos del FBI, las organizaciones globales han registrado pérdidas económicas que van desde los 2.000 millones de dólares en 2015, cuando se empezó a hacer seguimiento de este tipo de fraudes, hasta alcanzar los 12.000 millones de dólares en 2018.  

 

·         Más allá del ‘phishing’. Contrarios al phishing masivo, los ataques BEC son mucho más específicos. Otra diferencia radica en que el phishing incluye enlaces a webs o documentos maliciosos, mientras que las amenazas BEC utilizan la suplantación de identidad y otras tácticas de ingeniería social. Así, los cibercriminales intentan explotar las relaciones de confianza entre empleados y empresas, incitándoles a autorizar rápidamente una transferencia o a enviar información sensible.

 

·         Explotación de las relaciones con proveedores de confianza. Los atacantes suelen echar mano de su conocimiento acerca de relaciones comerciales ya existentes para hacerse pasar por un proveedor o partner, a fin de engañar a la víctima para que, por ejemplo, pague una factura fraudulenta. La suplantación de identidad tiene mayor posibilidad de éxito cuando el atacante envía un correo como si viniese directamente desde el dominio legitimo del proveedor. Mientras que esta es una de las formas básicas de suplantación de identidad más fácilmente detectable, no todos los miembros de la cadena la usan.

 

·         Diferenciación de conversaciones por correo electrónico. Dado que el vector principal de ataque es suplantar y explotar a proveedores y socios de confianza, es importante identificarlos y autenticarlos. Posteriormente, se puede añadir una nueva capa de protección frente ataques BEC a los correos que la empresa intercambia con ellos.

Enlaces automáticos por temática
EmpresasON el digital económico de Aragón
empresasON • Términos de usoPolítica de PrivacidadMapa del sitioVersión anterior
© 2019 • Todos los derechos reservados
Powered by FolioePress