¿Sabías que el 94 % de los ciberataques actuales comienzan con un correo electrónico? A pesar del crecimiento de otros vectores de ataque, el correo electrónico sigue siendo el canal más utilizado para los ciberataques generales y dirigidos. Sin embargo, muchas empresas no son conscientes de las amenazas que supone el correo electrónico sin protección para su organización.
Las infracciones de correo electrónico pueden provocar pérdidas financieras importantes, robo de datos y propiedad intelectual, daño a la reputación de la marca y tiempos de inactividad prolongados cuando se produce un ataque de ransomware. En este artículo, analizaremos lo siguiente:
¿Qué es la seguridad del correo electrónico?
¿Qué tan seguro es tu correo electrónico?
¿Qué tipo de ataques se originan a partir del correo electrónico?
Mejores prácticas para proteger su correo electrónico
¿Qué es la seguridad del correo electrónico?
La seguridad del correo electrónico es un término general que hace referencia a las distintas prácticas, configuraciones y tecnologías que se utilizan para proteger los canales de comunicación por correo electrónico. Su finalidad es proteger las cuentas de correo electrónico, el contenido, los datos y la comunicación contra diversas formas de amenazas cibernéticas. Le protege a usted del tráfico de correo electrónico entrante (recibido) malicioso o engañoso, y a sus clientes del correo electrónico saliente (enviado). La implementación adecuada de la seguridad del correo electrónico interceptará los correos electrónicos maliciosos, aumentará la productividad de los empleados y proporcionará una de las capas de seguridad más importantes que su empresa puede tener contra los ciberataques avanzados.
¿Qué tan seguro es su correo electrónico?
El correo electrónico es el medio de comunicación más común y también la puerta de acceso más sencilla a su organización y red. Los atacantes han evolucionado significativamente a lo largo de los años y han desarrollado herramientas y técnicas para eludir la seguridad tradicional del correo electrónico.
Prueba de ello son los sorprendentes 3.400 millones de correos electrónicos de phishing que se envían cada día en todo el mundo (y este es solo un tipo de ataque).
Tomemos como ejemplo Office 365 de Microsoft, probablemente el correo electrónico empresarial más popular. Un estudio reciente muestra que solo el 7% de las cuentas habían cambiado sus configuraciones predeterminadas para hacerlas más seguras. El resto, el 93%, se mantuvo con una seguridad mínima, que está muy por debajo del estándar necesario para protegerse contra las amenazas actuales. Reforzar el correo electrónico de Office 365 es una tarea complicada que requiere tanto tiempo como experiencia cibernética, pero con resultados cuestionables, debemos señalar. Parece que los controles no están a la altura de la tarea y, al final, se bloquean más correos electrónicos válidos (falsos positivos) y se pasan por alto los maliciosos.
Ahora es el momento de preguntarse: “¿Es seguro mi correo electrónico? ¿La solución nos protege contra los ataques modernos?”
La configuración limitada o nula y las tecnologías de seguridad de correo electrónico heredadas ya no brindan la protección adecuada contra las amenazas actuales. Para empeorar las cosas, los atacantes no se quedan de brazos cruzados y siguen desarrollando sus herramientas y técnicas para eludir la seguridad del correo electrónico. Esto significa que la mayoría de las empresas siguen expuestas a ciberataques que emanan de su infraestructura de correo electrónico.
¿Qué tipos de ciberataques se inician a partir del correo electrónico?
Dado que el correo electrónico se utiliza mucho y está en gran medida desprotegido, suele utilizarse como punto de entrada para los atacantes que buscan hacerse un hueco en su organización. Estos son algunos de los ejemplos más habituales de ataques por correo electrónico:
Suplantación de identidad (phishing)
El phishing es un tipo de estafa en línea en la que los delincuentes se hacen pasar por organizaciones legítimas a través de correo electrónico, mensajes de texto, anuncios u otros medios para robar información confidencial. Esto se hace generalmente incluyendo un enlace que aparentemente te llevará al sitio web de la empresa para que completes tu información con la intención de engañar al usuario para que proporcione datos confidenciales como credenciales de inicio de sesión, números de cuenta, información de tarjeta de crédito, etc.
Spear phishing y Whaling son subconjuntos de un ataque de phishing que se lleva a cabo de una manera más específica. Spear phishing se dirige a una persona o grupo específico y, a menudo, incluirá información que se sabe que es de interés para el objetivo, como eventos actuales o documentos financieros. El ataque de Whaling se dirige a un responsable de la toma de decisiones de alto nivel dentro de la organización.
Ataque de compromiso de correo electrónico empresarial (BEC)
BEC es una estafa en la que el atacante utiliza una cuenta de correo electrónico pirateada o falsificada para enviar mensajes. En este caso, el atacante se hace pasar por una persona específica. La suplantación de identidad se puede lograr mediante una suplantación simple (muchos servicios de correo electrónico fraudulentos en línea permiten que cualquiera envíe un correo electrónico desde cualquier dominio) o mediante la toma de control de una cuenta de correo electrónico. Un usurpador de cuenta significa que un atacante ha obtenido acceso a la cuenta de correo electrónico de un empleado y ahora tiene el control total. El atacante puede ver todas las comunicaciones, cambiar la configuración de la cuenta y enviar correos electrónicos en nombre de alguien.
Desde este punto de vista, el atacante lanza una variedad de ataques, de los cuales los cinco principales definidos por el FBI se enumeran a continuación. Sin las protecciones adecuadas, este tipo de ataques suelen quedar expuestos solo después de que se produce la pérdida financiera.
El FBI define cinco tipos principales de estafas BEC:
Fraude del CEO: En este caso, los atacantes se posicionan como el CEO o ejecutivo de una empresa y normalmente envían un correo electrónico a una persona dentro del departamento de finanzas, solicitando que se transfieran fondos a una cuenta controlada por el atacante.
Compromiso de cuenta: la cuenta de correo electrónico de un empleado es pirateada y se utiliza para solicitar pagos a proveedores. Los pagos se envían a cuentas bancarias fraudulentas propiedad del atacante. En la mayoría de los casos, se trata de facturas válidas en las que se ha alterado la información bancaria.
Esquema de facturas falsas: los atacantes suelen utilizar esta táctica para atacar a proveedores extranjeros. El estafador actúa como si fuera el proveedor y solicita transferencias de fondos a cuentas fraudulentas.
Suplantación de identidad de abogado : se produce cuando un atacante se hace pasar por un abogado o representante legal. Los empleados de nivel inferior suelen ser el objetivo de este tipo de ataques, ya que no tienen el conocimiento necesario para cuestionar la validez de la solicitud.
Robo de datos : este tipo de ataques suelen estar dirigidos a empleados de RR.HH. con el objetivo de obtener información personal o confidencial sobre personas de la empresa, como directores ejecutivos y ejecutivos. Estos datos pueden utilizarse para futuros ataques, como el fraude del director ejecutivo.
Prácticas recomendadas de seguridad del correo electrónico:
General:
Asegúrese de que la URL en los correos electrónicos esté asociada con la empresa o persona de la que dice provenir.
Tenga cuidado con los hipervínculos que puedan contener errores ortográficos del nombre de dominio real.
Verifique la dirección de correo electrónico utilizada para enviar correos electrónicos, especialmente cuando utilice un dispositivo móvil o portátil, asegurándose de que la dirección del remitente parezca coincidir con el remitente.
No proporcione credenciales ni información de identificación personal (PII) por correo electrónico
Utilice la autenticación multifactor para proporcionar una capa adicional de seguridad al acceder a cuentas de correo electrónico.
Forzar el cifrado de correo electrónico de extremo a extremo.
Configure los protocolos SPF, DKIM y DMARC. Estos protocolos son configuraciones de correo electrónico que actúan como su primera línea de defensa.
Asegúrese de que las configuraciones en las computadoras de los empleados estén habilitadas para permitir que se vean las extensiones de correo electrónico completas.
Consulte con expertos. Los expertos en ciberseguridad pueden orientar a su equipo de TI sobre las configuraciones necesarias para proteger su sistema de correo electrónico.
Cómo elegir las soluciones tecnológicas de seguridad de correo electrónico adecuadas
A la hora de seleccionar la seguridad del correo electrónico, hay varios factores a tener en cuenta:
¿Busco una solución que cubra únicamente el correo electrónico u otros canales como SharePoint, One Drive, Slack, etc.? Muchas de las soluciones también cubren estos canales.
¿Existe algún requisito normativo que deba cumplir? Por ejemplo, ¿necesito una solución que me proteja contra la fuga de datos (DLP)? ¿La fuga de datos es un problema para mi empresa?
¿Tengo un entorno híbrido de dentro y fuera de las instalaciones? ¿La solución funciona en un escenario híbrido?
¿Tiene aprendizaje automático y reducirá los falsos positivos a largo plazo?
¿Puede la solución detectar anomalías en el uso del correo electrónico? (Acceso desde direcciones IP extrañas, gran volumen de correo electrónico, horarios inusuales, etc.)
Cuando los correos electrónicos están en cuarentena, ¿qué tan fácil es restaurarlos y determinar si son precisos o un falso positivo?
¿La solución incluye escaneo y limpieza de archivos?
¿La solución verifica que el sitio en los enlaces del correo electrónico sea legítimo?
¿La solución también analiza los enlaces? ¿Comprueba también que los enlaces del sitio web de destino no sean maliciosos?
Cualquier solución tecnológica que elija deberá implementarse, mantenerse actualizada y gestionarse adecuadamente para que sea eficaz. Asegúrese de contar con expertos que lo respalden durante todo el ciclo de vida y cuando surjan incidentes.
Comments