shutterstock_569172163-ciberseg-e1575307550701

Medidas de prevención y el Ataque CEO

Ataque Ceo en nuestros días

Puede resultar obvio, que mientras más avanza la tecnología y nos adentramos a ella, más ataques relacionados con la misma conlleva, en este articulo hablaremos sobre el Ataque Ceo, un ataque que no era muy conocido, pero que actualmente está en nuestro día a día. Para realizar un Ataque Ceo, es necesario tener conocimiento de la organización  a la que se va a atacar, por ejemplo, si tienen un departamento de finanzas o si es el propio director quien lleva dicho departamento. Este es uno de los puntos más importantes ya que el hacker se suele hacer pasar por el departamento de finanzas o por un cargo alto de dicha organización.

BEC, o fraude de CEO, es el tipo de phishing que más rápido crece ...

Reunión para informar sobre el Ataque Ceo

Ejecución del Ataque Ceo

Una vez se tiene conocimiento de la organización se lleva a cabo el ataque. Para realizar dichos ataques hay diferentes formas de proceder. 

En TecnoPeritaciones hablaremos sobre los más comunes y los que vemos con más frecuencia, siendo uno de ellos mediante phishing, para ello la persona que realiza el dicho ataque, suele mirar redes sociales de la organización, así como escribir correos y realizar llamadas para conocer los correos identificativos de dicha organización, hasta dar con un cargo alto, por ejemplo un departamento de finanzas.

 Una vez obtenida esta información, se suplanta ese correo. Esta parte se puede realizar de dos formas:

  1. Sería la “ más visible” y sería la realización de un dominio similar por ejemplo  Álvaro  Ruiz Rodríguez AlvaroRuiz@tecnologías.com, siendo este correo el original con los correspondientes nombres del usuario, y su suplantación sería Álvaro Ruiz Rodríguez AlvaroRuiz@TecnoIgías.com.
  2. Está sería la manera más optimas, sería la suplantación total de nuestro dominio, ya sea por un ataque a nuestro hosting obteniendo así acceso al mismo, debido a la falta de seguridad en dicho hosting, mediante ingeniería social “se pide los datos a un compañero el cual se tiene confianza” o similar .En este caso la persona que realiza dicho ataque tendría acceso a la cuenta original, siendo casi imposible identificar el ataque a simple vista.

Una vez obtenida la suplantación total o parcial del dominio, se suele pedir una factura, copiando nuestro pie de firma, imágenes etc., siendo así un fiel reflejo de nuestros correos habituales. En dicho correo se añade una cuenta bancaría, donde introducir el dinero. El asunto es relacionado con la organización debido a su previo estudio y en el propio correo se suele hablar de la protección de datos, así como de que se agilice lo antes posible. Este apartado se puede dividir en dos, siendo uno de ellos la forma parcial, explicada en el punto 1, y la suplantación total de nuestro dominio, explicada en el el punto 2.

  1. En la suplantación parcial, nuestro objetivo suele ser un cliente habitual, con el cual tengamos relación, por lo que realizaremos facturas mensuales con este.
  2. En la suplantación de dominio total, se podría realizar como el punto 1, pero al tener acceso a los correos, directamente se puede realizar dicho ataque a una factura o compra que se esta realizando en dichos momentos, por ejemplo, a Álvaro Ruiz le enviaron ayer una cuenta bancaria para introducir el dinero debido a una realización de un proyecto, dicho correo aún no se ha contestado. En ese momento que el hacker ha visto ese correo, responde al mismo introduciendo su cuenta bancaria o una ajena donde tenga el dinero seguro, haciendose pasar por Álvaro Ruiz y obteniendo así el dinero que debería  de haberse facturado a Álvaro Ruiz debido a su trabajo en el proyecto.

Imágenes de Hacker | Vectores, fotos de stock y PSD gratuitos

Ejecución del Ataque Ceo

Formas de evitar el Ataque Ceo.

La posibilidad de que un usuario común se de cuenta de un ataque Ceo es poco probable, debido a que normalmente una persona que escribe tantos correos, no se suele fijar en el dominio sino que solo mira el nombre del usuario, por lo cual la persona nunca se daría cuenta de dicho ataque. Las maneras preventivas que podemos usar a ojo para poder saber si nos están realizando un ataque Ceo, son la siguientes:

  • Mirar el dominio, no solo el nombre del usuario. En el ejemplo que puse la diferencia es la L con la i, todos sabemos que la i mayúscula con la l, suelen ser muy similares, aunque en los correos suelen ser algo más diferentes debido a estos ataques. También se suelen duplicar letras o cambiar 0 por o, ya que a la vista humana es más difícil de ver debido a su similitud.
  • Otro modo sería mediante las cabeceras de correos. Un usuario común no tiene por qué saber que es la cabecera ni cómo verla, pero cada vez son más las personas que poseen dicho conocimiento. Las cabeceras de correos son las huellas de los correos, las cuales nos indican desde dónde y hacia donde va dicho correo, pudiendo comprobar así la integridad del mismo, y observar si el correo es diferente, así como saber si la proveniencia de ubicación es diferente a la del titular.
  • La última manera sería mediante el contexto, es decir forma de hablar del cliente, si viene al caso que pida dicha factura, si en algún momento usa palabras que nunca ha usado, cómo terminar el correo con agilizar la factura lo antes posible o similar.

Estas son maneras de averiguarlo y no caer en el Ataque Ceo, pero lo conveniente sería que esto nunca pasara, ni tuviéramos que preocuparnos. Para ello lo ideal es que contemos con una buena seguridad en nuestra organización. Por ejemplo

  • Un hosting de correo cifrado con SSL.
  • Contener logs de acceso del hosting
  • Poseer certificado digital vinculados en nuestras cuentas, para comprobar siempre si la persona que escribe es el titular o un tercero.
  • Tener los registros DMARC, para evitar dichos ataques y otros.
  • Un antivirus centralizado (por ejemplo, Panda)
  • Tener un Firewall y antispam
  • Bloqueo por geolocalización de IPs

Estos son solo unos ejemplos de los muchos que deberíamos tener implementado la mayoría de las organizaciones para evitar en la mayor medida posible dichos ataques

Dentro de TecnoPeritaciones, tenemos años de experiencias en dicho sector, en el cual damos asesoramiento sobre temas relacionados con el Ataque CEO y similares, así como sus métodos de seguridad, para tener una empresa sólida y bien securizada, teniendo así una seguridad capa por capa, en la cual dichos ataques tengan probabilidad muy reducida de ser producirse.

¡Comparte!

Share on facebook
Share on twitter
Share on linkedin
Share on print
Share on email
Call Now ButtonLlamada Gratis

Utilizamos cookies para el correcto funcionamiento de la página web y de todos sus servicios. Puedes ver las preferencias de privacidad en este enlace.