Email Security

    Cómo protegerse contra los ataques BEC

    Las soluciones de seguridad impulsadas por IA pueden proporcionar la protección integrada que necesitan las organizaciones

    by Andrew Williams

    Key Points

    • El correo electrónico sigue siendo una de las herramientas más importantes en la realización de negocios para organizaciones de todos los tamaños e industrias en todo el mundo, pero esto lo convierte en el objetivo más atractivo para los ciberdelincuentes.
    • El correo electrónico empresarial comprometido se utiliza en el 25% de losataques motivados1 y provocó pérdidas por valor de 2.900 millones de dólares en20232.
    • Las organizaciones, especialmente las pequeñas empresas con recursos limitados, deben recurrir a soluciones automatizadas basadas en la IA para detener el gran volumen de amenazas BEC que les llegan cada día.

    El correo electrónico es la forma en que se realizan los negocios en todo el mundo, lo que lo convierte en el objetivo perfecto para comprometer el correo electrónico empresarial (BEC). Con señuelos BEC que evolucionan continuamente para basarse en ataques sin carga útil, las organizaciones deben recurrir a soluciones avanzadas de IA. Pero esas soluciones van acompañadas de una cantidad asombrosamente compleja de datos que interpretar, incluido un elevado número de falsos positivos de las soluciones basadas únicamente en IA, que requieren un ajuste continuo y la supervisión humana.

    Todo esto da como resultado la necesidad de una solución BEC integral basada en IA que pueda identificar anomalías y correos electrónicos sospechosos a través de capacidades avanzadas de detección impulsadas por IA, y que aproveche las fuentes de amenazas y los protocolos de autenticación de correo electrónico, así como las comprobaciones de reputación y las firmas propias para lograr eficacia. 

    Qué buscar en una solución de protección BEC

    A la hora de decidir una forma de protegerse contra los ataques BEC, las organizaciones deben buscar una solución que:

    • Defiende contra las amenazas BEC identificando la actividad anómala y construyendo un gráfico social de las interacciones de los usuarios, analizando las frases de riesgo y la intención semántica para determinar el propósito de un correo electrónico.
    • Proporciona una protección BEC completa al no depender únicamente de la IA para identificar patrones y anomalías, sino que, en su lugar, requiere un enfoque que combine la IA con indicadores probados de firmas y fuentes de amenazas, garantizando que los ataques se detengan en el punto de detección.
    • Ofrece información sobre lo que se bloquea y por qué al clasificar fácilmente cada detección de BEC y, a continuación, proporcionar información no sólo sobre qué política desencadenó la detección, sino también sobre la característica de riesgo que llevó a la decisión de bloquear. 
    • Simplifica el modelado de políticas mediante el análisis histórico de los mensajes, identificando el impacto de un cambio de política y determinando los mensajes potenciales que podrían captarse en cada nivel de sensibilidad.

    Cómo ayuda Mimecast a detener los ataques BEC

    Mimecast ofrece una solución de este tipo para organizaciones de todos los tamaños que puede resultar especialmente eficaz para las pequeñas empresas que deben operar con recursos informáticos y de seguridad limitados. Con Mimecast, la IA es mucho más que una última línea de defensa, sino que se convierte en una parte integral de las operaciones diarias de nuestros clientes, protegiendo los sistemas y a las personas de BEC y otras amenazas como el phishing, el spear phishing y el ransomware.

    No sólo los miles de millones de señales que atraviesan nuestra plataforma de gestión de riesgos humanos refuerzan nuestra detección de IA para identificar y bloquear continuamente los ataques BEC avanzados, sino que nuestra protección va más allá con capacidades de detección unificadas que protegen contra cualquier tipo de ataque por correo electrónico.

    Obtenga más información sobre cómo Mimecast puede ayudar a su organización a detener el compromiso del correo electrónico empresarial u obtenga un escaneado de amenazas gratuito

     

    1 Informe 2024 sobre investigaciones de filtraciones de datos | Verizon

    2 2023_IC3Informe.pdf

    Suscríbase a Cyber Resilience Insights para leer más artículos como éste

    Reciba las últimas noticias y análisis del sector de la ciberseguridad directamente en su bandeja de entrada

    Inscríbase con éxito

    Gracias por inscribirse para recibir actualizaciones de nuestro blog

    ¡Estaremos en contacto!

    Back to Top