Cómo protegerse contra ataques de correo electrónico

Publicado el: 15 de octubre de 2019|Categorías: Artículos|Etiquetas: , , |

Señales indicativas de un correo electrónico de suplantación de identidad

El lado positivo cuando se trata de amenazas enviadas por correo electrónico es que generalmente hay discrepancias que las identifican como tales, si solo se sabe a qué prestar atención. Los siguientes son algunos ejemplos. Consulte la siguiente página para obtener detalles sobre cada uno.

Cómo protegerse contra ataques de correo electrónico

Cómo protegerse contra ataques de correo electrónico

Advertencia de Microsoft Office sobre macros en el documento abierto

  1. La dirección De: ¿El nombre en la dirección De: no se alinea con la dirección de correo electrónico? 
  2. Muchos errores ortográficos y gramaticales o logotipos borrosos. Si el correo electrónico parece haber sido diseñado de manera descuidada, puede que no sea legítimo. 
  3. Sentido de urgencia. Si, en un correo electrónico, se le pide que tome medidas inmediatas, si tiene un sentido de urgencia o si despierta su curiosidad, actúe con sospecha. 
  4. Solicitud de información personal o confidencial. Nunca responda a un correo electrónico no deseado que le solicite información personal, financiera o confidencial. 
  5. URL de aspecto ilegítimo. Muchas URL de correo electrónico de suplantación de identidad parecen inusuales, si se analizan, y no se deben hacer clic. Si la URL está oculta dentro de un enlace de texto, sitúese sobre esta y observe la parte inferior de su navegador para examinarla. En caso de duda, no haga clic. 
  6. Tipo de archivo no reconocido. En la mayoría de los asuntos profesionales, solo debería recibir por correo electrónico unos pocos tipos de archivos. Si el tipo de archivo parece extraño, no lo abra.

Además de:

  • Actúe con tranquilidad. Una persona promedio pasa de 8 a 10 segundos escaneando un correo electrónico antes de realizar una acción. Tranquilícese y busque las pistas que podrían indicar un intento de suplantación de identidad. 
  • Si parece demasiado bueno para ser verdad, probablemente no es verdadero. ¿El correo electrónico le ofrece millones de dólares? ¿Amenaza con avergonzar o lastimarlo? Es probable que sea completamente inventado. 
  • Preste mucha atención a las advertencias. Si reconoce al remitente y abre un adjunto, preste mucha atención a las advertencias del banner sobre extensiones o macros que deben habilitarse. No suelen ser necesarios.

Cómo protegerse contra ataques de correo electrónico

Estrategias de prevención de ataques

Se pueden adoptar varios enfoques para reducir el riesgo que representan las amenazas de correo electrónico.

Ejecute ejercicios regulares de suplantación de identidad. Sus empleados son su mayor defensa contra la suplantación de identidad, especialmente los intentos de suplantación de identidad más personalizados. Los empleados que pueden aprender a reconocer un intento de suplantación de identidad directamente pueden detener la principal causa de riesgo de los terminales.

Para crear conciencia, ejecute ejercicios de suplantación de identidad corporativa regulares para probar y educar a los usuarios. Emule las últimas técnicas reales para que las personas estén al tanto de lo que pueden encontrar. Cisco sugiere ejecutar estos ejercicios mensualmente, comenzando con campañas de prueba de suplantación de identidad fácil de detectar y aumentando gradualmente la complejidad. Ofrezca educación inmediata a los usuarios que caen víctimas de ataques de suplantación de identidad emulados, (por ej., envíe una URL «maliciosa» de prueba que conduzca a más información sobre la suplantación de identidad). En el caso de usuarios de alto riesgo en su organización, donde podrían producirse daños significativos si caen en una trampa, lleve a cabo ejercicios de campaña de suplantación de identidad personalizados.

Use autenticación de varios factores. En caso de que logren robar credenciales de una cuenta de correo electrónico corporativo, la autenticación de varios factores puede impedir que un atacante obtenga acceso a la cuenta y cause estragos.  

La belleza de la autenticación de varios factores radica en su simplicidad. Supongamos que alguien logra obtener sus credenciales de inicio de sesión o las de alguien en su red, e intenta iniciar sesión. Con la autenticación de varios factores, se envía automáticamente un mensaje al individuo que posee la credencial para verificar si acaba de intentar iniciar sesión. En esta situación, al darse cuenta de que no intentó iniciar sesión, el usuario niega la solicitud de inmediato. Esto frustra el ataque con éxito.

Mantenga el software actualizado. En algunos casos, los correos electrónicos que incluyen URL maliciosas pueden enviar a los usuarios a páginas con ataques. Mantener los navegadores y el software actualizados, así como cualquier complemento, ayuda a reducir los riesgos que representan dichos ataques.

Nunca transfiera dinero a un extraño. Esto se aplica al fraude de tarifa por anticipado y a las estafas de BEC. Si tiene alguna sospecha sobre una solicitud, no responda. Para BEC en particular, establezca políticas estrictas que requieran la autorización de transferencia bancaria de un individuo de alto rango dentro de la empresa y tengan un signatario secundario específico.

Tenga cuidado con las solicitudes para iniciar sesión. Los agentes maliciosos decididos a robar las credenciales de inicio de sesión, se esfuerzan mucho para que sus páginas se vean como las páginas de inicio de sesión con las que está familiarizado. Si encuentra dicho aviso de inicio de sesión, asegúrese de revisar la URL para asegurarse de que provenga del sitio del propietario legítimo. Si encuentra una ventana de estilo emergente, expanda la ventana para asegurarse de que la URL completa, o al menos el dominio completo, sea visible.

Asegúrese de que el correo electrónico parezca convincente. En el caso de estafas como extorsión digital y fraude de tarifa por anticipado, los remitentes suelen inventar historias elaboradas para intentar convencerlo de que el correo electrónico es legítimo. ¿Tiene sentido el escenario establecido? ¿Hay errores en sus historias, desde un punto de vista técnico, una perspectiva del proceso financiero u otro aspecto? Si es así, abórdela con escepticismo.

Prepárese

Hay muchas maneras diferentes en las que las amenazas de correo electrónico intentan engañarlo o inducirlo a responder, hacer clic en varias URL o abrir archivos adjuntos. Esto justifica el uso del software de seguridad de correo electrónico que puede capturar y poner en cuarentena correos electrónicos maliciosos y filtrar correos no deseados. 

Desafortunadamente, hemos descubierto una tendencia preocupante: el porcentaje de organizaciones que utilizan la seguridad de correo electrónico está disminuyendo. De acuerdo con nuestro último Estudio de referencia de CISO, solo el 41 % de los encuestados actualmente utiliza la seguridad de correo electrónico como parte de sus defensas contra amenazas, incluso al reportarlo como el principal vector de amenazas que pone en riesgo a sus organizaciones. Esta cifra ha disminuido desde 2014, cuando el 56 % de las organizaciones utilizó la seguridad de correo electrónico.

Hay varias razones posibles para esta disminución. Una causa podría ser la transición a la nube. En un estudio reciente realizado por ESG en nombre de Cisco, más del 80 % de los encuestados informó que su organización está utilizando servicios de correo electrónico basados en la nube. A medida que más y más organizaciones optan por que sus servicios de correo electrónico estén alojados en la nube, los dispositivos de correo electrónico específicos en el sitio parecen menos necesarios, y algunos equipos de TI asumen que pueden prescindir de ellos. 

Sin embargo, si bien muchos servicios de correo electrónico en la nube proporcionan funciones de seguridad básicas, es fundamental contar con una protección en capas. De hecho, en la misma encuesta realizada por ESG, el 43 % de los encuestados descubrió que necesitaba seguridad adicional para defender su correo electrónico después de la transición. Al fin y al cabo, aún hay necesidades válidas para que los equipos de TI establezcan políticas, obtengan visibilidad y control, utilicen entornos de prueba y aprovechen las funcionalidades de bloqueo externo. 

Otro problema que enfrentan los equipos de seguridad en la actualidad es una mayor superficie de ataque, lo que naturalmente da lugar a más áreas en las que se necesita protección. Si los presupuestos de seguridad no se han actualizado con respecto a este aumento, es posible que los equipos deban volver a escalar algunos recursos para cubrir la superficie de ataque más grande.

Dado que el correo electrónico es el vector de amenazas más común, se debe destacar la importancia de protegerlo. Al realizar cualquier evaluación de riesgo cibernético, es importante priorizar los puntos de entrada más críticos con sistemas de administración de riesgos y defensa completos, e ir bajando en orden de probabilidad de ataque y riesgo para la organización si se produce una violación. Luego, asigne recursos que se correspondan con la criticidad de las posibles pérdidas.

Asimismo, Gartner sugiere que la seguridad y los administradores de riesgos (SRMS) adopten un triple enfoque para mejorar sus defensas contra ataques de suplantación de identidad:

  1. Actualice el gateway de correo electrónico seguro y otros controles para mejorar la protección de la suplantación de identidad. 
  2. Integre a los empleados en la solución y desarrolle funcionalidades para detectar y responder a los ataques sospechosos. 
  3. Trabaje con los gerentes de negocios para desarrollar procedimientos operativos estándares para el manejo de datos confidenciales y transacciones financieras. 

Cómo protegerse contra ataques de correo electrónico

Cómo proteger su correo electrónico

Hemos observado los indicios de un correo electrónico de suplantación de identidad y las estrategias de prevención de ataques. Ahora, analizaremos las expectativas de tecnología de seguridad de correo electrónico en 2019.

Al igual que en el pasado, un enfoque en capas a la seguridad es fundamental para defender su organización de ataques basados en correo electrónico. Existen varias capacidades de seguridad de correo electrónico comprobadas que, en la actualidad, continúan siendo importantes.

Por ejemplo: 

  • Aún debe mantenerse implementada una defensa contra el correo electrónico no deseado para evitar que estos correos maliciosos ingresen en las bandejas de entrada. 
  • La defensa contra amenazas de correo electrónico, como las funcionalidades de bloqueo de malware y URL, son vitales para bloquear malware, spear phishing, ransomware y criptominería en los adjuntos, junto con inteligencia de URL, para combatir enlaces maliciosos en correos electrónicos. 
  • El entorno de pruebas integrado debe ocurrir automáticamente en segundo plano para los nuevos archivos que llegan por correo electrónico para comprender rápidamente si son maliciosos.

Sin embargo, es muy importante destacar que el panorama de amenazas está en constante evolución y los agentes maliciosos están siempre buscando nuevas vías para lanzar ataques.

Además de las pruebas realizadas, las siguientes tecnologías de seguridad pueden ayudar acombatir este panorama en constante cambio:

  • Han surgido más protecciones contra la suplantación de identidad avanzada mediante el aprendizaje automático para comprender y autenticar las identidades de correo electrónico y las relaciones de comportamiento para bloquear ataques de suplantación de identidad avanzada. 
  • Las protecciones de dominio de DMARC ahora se pueden activar para proteger la marca de una empresa evitando que los atacantes utilizan un dominio corporativo legítimo en campañas de suplantación de identidad. 
  • La funcionalidad de cuarentena de mensajes es útil para conservar un mensaje mientras se analiza un archivo adjunto antes de enviar un mensaje al destinatario, eliminar el adjunto malicioso o eliminar el mensaje por completo. 
  • La corrección de correo electrónico ayuda si se identifica un archivo como malicioso después de la entrega al destinatario, lo que le permite volver y colocar el mensaje en cuarentena con un adjunto malicioso desde un buzón de entrada. 
  • Las fuentes de amenazas por correo electrónico externas en STIX ahora son comúnmente utilizadas por productos de seguridad de correo electrónico, lo cual es útil si una organización desea utilizar una fuente de amenazas vertical más allá de la inteligencia de amenazas nativa en el producto. 
  • La integración de la seguridad de correo electrónico con portafolios de seguridad más amplios también se está volviendo común para comprender si el malware avanzado o los mensajes en un entorno pueden haberse entregado a usuarios o buzones de entrada en particular.

“Cisco es líder en el informe de Seguridad de correo electrónico empresarial de 2019 de Forrester Wave, y recibe las calificaciones más altas en opciones de implementación, protección contra ataques y autenticación de correo electrónico, rendimiento y operaciones (incluida la escalabilidad y la confiabilidad), y liderazgo en tecnología”.
The Forrester Wave™: Seguridad de correo electrónico empresarial, segundo trimestre de 2019

Autor: Cisco Systems, Inc
Fragmento de Serie de Ciberseguridad de Cisco 2019 – Seguridad del Correo Electrónicos

Error: Formulario de contacto no encontrado.

Comparte esta historia!

Newsletter Semanal

Lo más relevante de ciberseguridad y tecnología.

Recibir Newsletter Semanal