Seguritecnia 493

Opinión corporativos en los que se muestran hilos de correo relevantes. A pesar de tal acceso no autorizado, la amenaza se mantendrá por un tiem- po latente y a la espera, analizando así todos los correos de la víctima. Su ob- jetivo se enfocará en identificar algún pago o factura pendiente. Sin embargo, ante la más mínima ventana de oportunidad, el actor mali- cioso realizará un ciberataque de tipo man-in-the-middle e intervendrá la in- terlocución que tiene lugar entre la or- ganización y su proveedor. En la mayoría de las ocasiones, el mo- dus operandi responde a lo siguiente: el actor malicioso registra nombres de dominio disponibles, similares a los legí- timos, y genera cuentas de correo que le permitirán suplantar a los empleados de ambas organizaciones implicadas. De este modo, antes de la ejecución de la estafa, el actor malicioso contará con el contexto y las cuentas de correo necesarias que le permitirán poder lle- var a cabo la suplantación con éxito. Los siguientes pasos también suelen acontecer del mismo modo: se envía un correo desde la cuenta fraudulenta a to- das las cuentas de correo legítimas que aparecían implicadas en la operación pendiente, pegando así el hilo anterior de correos con toda la conversación mantenida. A veces, incluso, el actor malicioso se apoyará en otras cuentas fraudulentas generadas por él mismo para obtener mayor verosimilitud. Tras ello, al confirmar que todos los interlocutores han dado el contacto por legítimo, volverá a mandar otro correo, solicitando ahora un cambio en los mé- todos de pago asignados; de esta mane- ra, alegando cualquier tipo de problema o motivo, se requerirá que el pago se realice a otra cuenta bancaria. Contramedidas efectivas En este punto, si la organización no cuenta con una serie de procedimientos internos correctamente establecidos, lo habitual será que el pago se termine rea- lizando a la cuenta bancaria controlada por el actor malicioso. Por ello, tal estafa únicamente saldrá a la luz tiempo más tarde, cuando el proveedor legítimo re- clame el pago pendiente. Hasta entonces, lo más seguro es que los fondos lleguen a su destino y desa- parezcan a la mayor brevedad posible a través de su extracción por parte de mu- las desde terceros países. Por desgracia, tal como ocurre actual- mente en la mayoría de casos, las orga- nizaciones únicamente implementan ac- ciones, de forma reactiva, tras conocer el incidente, de tal modo que dichas ac- ciones se limitan a investigar en profun- didad lo ocurrido y rara vez se consigue recuperar la cantidad transferida al actor malicioso. Estas nuevas amenazas, que afectan cada vez más a todo tipo de organiza- ciones en el mundo, requieren una ma- yor concienciación sobre la importancia de desplegar acciones y contramedidas preventivas. Llegados a este punto, toda organiza- ción debe plantearse qué puede hacer para evitar este tipo de ciberamenazas. La ciberinteligencia se presenta aquí como una gran aliada, siendo necesario abordar la cuestión desde el punto de vista de la empresa y del trabajador. La empresa debe establecer así pro- cedimientos internos que verifiquen la legitimidad de las peticiones asociadas a pagos, acordar puntos de contacto único con los proveedores y, cómo no, monitorizar de forma periódica la huella digital y exposición de la organización. A su vez, en relación con los emplea- dos, la formación y la concienciación resultan fundamentales para que estos no usen sus correos corporativos al darse de alta en plataformas ajenas a la organización, no reutilicen sus con- traseñas y escalen siempre cualquier petición de pago y/o cambio en los mé- todos establecidos. / Enero-Febrero 2022 197

RkJQdWJsaXNoZXIy ODM4MTc1