¿Qué es la vulneración del correo electrónico del proveedor (VEC)?

El ataque al correo electrónico de proveedores es un tipo de ataque al correo electrónico corporativo que suplanta la identidad de un proveedor externo para atacar a sus clientes o suministradores.

Metas de aprendizaje

Después de leer este artículo podrás:

  • Más información acerca de qué es el ataque al correo electrónico de proveedores
  • Identificar en qué se diferencia el ataque al correo electrónico de proveedores del ataque al correo electrónico corporativo
  • Consultar cómo suele desarrollarse un ataque al correo electrónico de proveedores
  • Entender las consecuencias del ataque al correo electrónico de proveedores

Contenido relacionado


¿Quieres saber más?

Suscríbete a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.

Revisa la política de privacidad de Cloudflare para saber más sobre cómo Cloudflare gestiona tus datos personales.

Copiar el enlace del artículo

¿Qué es la vulneración del correo electrónico del proveedor (VEC)?

Los ataques al correo electrónico de proveedores, lo que también se conoce como "ataque a la cadena de suministro financiero", es un tipo específico de ataque al correo electrónico corporativo (BEC) en el que los atacantes se hacen pasar por un proveedor externo para robar a los clientes de ese proveedor. Los proveedores suelen trabajar con varios clientes: al poner en riesgo al proveedor y hacerse pasar por él, los atacantes pueden persuadir a varios objetivos para que les den dinero o información confidencial.

¿Qué es un ataque al correo electrónico corporativo?

El ataque al correo electrónico corporativo (BEC) es un tipo de ataque de ingeniería social que se adueña de los correos electrónicos de la víctima. En un ataque BEC, el atacante falsifica un mensaje de correo electrónico mediante texto plano para engañar a la víctima y obligarla a realizar una serie de acciones predeterminadas, como revelar datos confidenciales.

El BEC es conocido porque suele atacar a una persona concreta dentro de una organización. Además, el BEC suele ser difícil de detectar. Puede que las soluciones tradicionales de seguridad de correo electrónico no se den cuenta de los correos electrónicos, ya que no contienen malware, enlaces maliciosos, archivos adjuntos peligrosos u otros elementos que la solución de seguridad del correo electrónico utiliza para filtrar e identificar los correos electrónicos de phishing. Los correos electrónicos BEC utilizan un texto sin formato cuidadosamente diseñado y elaborado para engañar al destinatario y evitar las soluciones de seguridad existentes. Los correos electrónicos suelen estar redactados de una forma que imitan el tono y el contenido de remitentes de confianza, como compañeros de trabajo o el director general, lo que ayuda a engañar al destinatario y que entre en contacto con ellos.

Aunque los ataques al correo electrónico de proveedores son un tipo de ataque BEC, no son necesariamente lo mismo. Una ataque BEC típico tiene como objetivo a un empleado o ejecutivo para obtener información confidencial, mientras que un ataque al correo electrónico de proveedores suele requerir un mayor conocimiento de las relaciones comerciales de la empresa, como las estructuras de pago, la información financiera y los procesos existentes entre el proveedor y el cliente. El proceso de investigación de un ataque al correo electrónico de proveedores puede llevar semanas o meses, y la potencial recompensa para el atacante es superior.

¿Cómo se desarrollan los ataques al correo electrónico de proveedores?

Los ataques al correo electrónico de proveedores son sofisticados, complejos y difíciles de detectar. Se pueden necesitar meses, incluso años, para diseñarse, infiltrarse y aplicarse completamente. Sin embargo, todos los ataques al correo electrónico de proveedores suelen llevar a cabo unos pasos comunes:

  1. Realizar una investigación exhaustiva sobre el proveedor y su base de clientes. Mediante el uso de la información disponible públicamente, los atacantes pueden conocer a los empleados, clientes, procesos de trabajo, ciclos de facturación y otros datos del proveedor que planean atacar. Se pueden necesitar semanas o meses para completar este proceso, pero la investigación ayuda en última instancia al atacante a hacerse pasar por el defensor de una forma más convincente
  2. Enviar correos electrónicos de phishing al vendedor. Antes de llevar a cabo ataques contra los objetivos elegidos, los atacantes primero deben obtener acceso a la cuenta de correo electrónico del proveedor al que piensan atacar. Para ello, los atacantes suelen enviar al proveedor varios correos electrónicos de phishing con enlaces maliciosos.
  3. Adueñarse de la cuenta atacada. Una vez que los atacantes obtienen acceso a la cuenta de correo electrónico del proveedor, crean reglas de reenvío de correo electrónico para enviar copias de correos electrónicos relevantes a la bandeja de entrada del atacante. A partir de aquí, el atacante supervisará la bandeja de entrada en busca de información financiera importante, como la cuenta bancaria, los detalles de las facturas y los calendarios de pago.
  4. Enviar ataques de correo electrónico dirigidos a los clientes del proveedor. El último paso consiste en diseñar una campaña de spear phishing muy sofisticada y difícil de detectar que se enviará por correo electrónico a los clientes del proveedor, normalmente cuando llega el momento de la facturación. Mediante el uso de la información obtenida en la fase de investigación, los atacantes intentan persuadir a sus víctimas de que deben dinero al proveedor, y que envíen el supuesto "pago requerido" a la cuenta del atacante.

¿Cuáles son las consecuencias de un ataque al correo electrónico de proveedores?

Los ataques al correo electrónico de proveedores tiene dos afectados diferentes: el propio proveedor, y los clientes o distribuidores del proveedor.

Los proveedores atacados pueden ver su reputación afectada y sufrir pérdidas económicas en forma de pagos mal dirigidos. El atacante puede acceder a fondos destinados al proveedor redirigiendo los pagos de los clientes a una cuenta especificada para tal efecto. Y una vez descubierto el ataque, la reputación del proveedor puede verse afectada por el temor a que queden expuestos los datos privados de un cliente existente o potencial.

Además, los objetivos "finales" (los clientes o distribuidores a los que se dirige la cuenta del proveedor atacado) pueden sufrir pérdidas económicas considerables, perder servicios y que la cadena de suministros se vea en peligro.

Un ejemplo de ataque al correo electrónico de proveedores es el ataque realizado en diciembre de 2020 a la organización sin ánimo de lucro One Treasure Island. Los atacantes se hicieron pasar por un contable externo, se infiltraron en las cadenas de correo electrónico existentes y enviaron un correo electrónico de solicitud de transferencia de pago con instrucciones alternativas para la transferencia bancaria. Un empleado de Treasure Island transfirió a la cuenta del atacante un enorme pago destinado a un socio, lo que supuso una pérdida de 650.000 $. Este ataque supuso pérdidas económicas, perjuicio en el servicio y un proveedor en peligro para One Treasure Island, además de una pérdida de reputación y económica para el contable externo.

¿Cómo puede evitar Cloudflare los ataques al correo electrónico de proveedores?

La seguridad del correo electrónico de Cloudflare protege contra una amplia variedad de ataques, que incluyen los ataques al correo electrónico de proveedores, que pueden llegar a ser muy sofisticados y difíciles de detectar. Esta protección avanzada del correo electrónico funciona en la red global de Cloudflare, que bloquea un promedio de 86 000 millones de amenazas al día. Como parte de la plataforma Cloudflare Zero Trust, ayuda a brindar una seguridad continua e integral, y facilita a los proveedores y organizaciones la aplicación de soluciones de seguridad efectivas, nativas de la nube y locales.