haga clic con precaución

Introducción Libro «Correo electrónico: haga clic con precaución «

Publicado el: 11 de septiembre de 2019|Categorías: Artículos|Etiquetas: , , |

El año pasado, el correo electrónico no deseado cumplió 40 años. Sí, en 1978, se hizo evidente que Gary Thuerk, gerente de marketing de Digital Equipment Corporation, envió el primer correo electrónico no deseado a 393 personas en la ARPANET original para comercializar un nuevo producto. No sorprende que este mensaje se haya recibido con el mismo fastidio que gran parte del correo electrónico no deseado de la actualidad. Thuerk recibió una dura reprimenda y se le pidió que no volviera a hacerlo.

Si tan solo fuera así de simple hoy en día. Cuarenta años después, el correo electrónico no deseado ha crecido exponencialmente en su prevalencia, inundando nuestras bandejas de entrada con ofertas no deseadas de productos farmacéuticos, productos dietéticos y oportunidades de trabajo. No solo eso, sino que ahora se han sumado sus primos mucho más peligrosos, la suplantación de identidad y el malware. La suplantación de identidad se concibió por primera vez hace más de 30 años, y el malware también tiene una historia de varias décadas de distribución de correo electrónico.

Hoy en día, la triste realidad es que muchos correos electrónicos son no deseados y peor. El volumen es asombroso: el 85 por ciento de todo el correo electrónico en abril de 2019 fue no deseado, según Talos Intelligence. El volumen de correo electrónico no deseado también está aumentando y ha alcanzado su punto máximo en 15 meses en abril.

Remitente vs. destinatario

Se podría argumentar que el correo electrónico está estructurado en un formato casi ideal para los estafadores. El correo electrónico obliga al usuario a leer y hacer evaluaciones sobre lo que recibe, y, luego, como resultado, a tomar decisiones sobre lo que abre o en lo que hace clic con precaución. La cantidad adecuada de ingeniería social, que aprovecha la buena disposición del individuo, puede empujar al usuario a la acción.

Es esta ingeniería social la que no solo lo convierte en un vector de entrega tentador, sino que también hace muy difícil de defender sistemáticamente. Un ataque por correo electrónico no suele omitir al usuario. Si bien son comunes las URL que conducen a sitios web riesgosos o maliciosos y utilizan kits de explotación, aún dependen de convencer al usuario de que primero haga clic con precaución en un enlace de correo electrónico.

Lo que esto significa para los negocios

No es de extrañar que el correo electrónico sea uno de los desafíos principales que mantienen despiertos a los CISO. En nuestro estudio más reciente de referencia de CISO, descubrimos que el 56 % de los encuestados de los CISO consideró que defenderse de los comportamientos de los usuarios, como hacer clic con precaución en un enlace malicioso de un correo electrónico, es muy o extremamente difícil. Esto es más importante que cualquier otra preocupación de seguridad evaluada en la encuesta: más importante que los datos de la nube pública y más importante que el uso de un dispositivo móvil.
También es la frecuencia de tales intentos de ataque lo que llama la atención de los CISO. Por ejemplo, el 42 % de los CISO encuestados tuvo que enfrentar un incidente de seguridad que se produjo como resultado de un correo electrónico malicioso abierto dentro de su organización. El 36 % sufrió un incidente similar como resultado de la información robada en un ataque de suplantación de identidad. De acuerdo con nuestros datos de referencia de CISO, los CISO consideran que las amenazas de correo electrónico son el riesgo de seguridad número uno para sus organizaciones.

En un estudio diferente, encargado por Cisco y llevado a cabo por ESG en 2018, el 70 % de los encuestados informó que la protección contra amenazas de correo electrónico es cada vez más difícil. En cuanto a las consecuencias de los ataques por correo electrónico, el 75 % de los encuestados afirmó haber experimentado importantes impactos operativos y el 47 % informó importantes impactos financieros.

Respuesta requerida

¿Cómo puede proteger algo que es una necesidad y un riesgo al mismo tiempo? Para muchas organizaciones, la transición a la nube se ha visto como una solución. Sin embargo, la nube no es un arma infalible contra los peligros del correo electrónico. En la mayoría de los casos, es simplemente posponer el riesgo. Los problemas de seguridad no desaparecen, sino que persisten. Hay varias maneras de minimizar el impacto que las amenazas de correo electrónico representan en general. En este informe, abordaremos el panorama de amenazas actual, lo cual ofrece una descripción general de los tipos de ataque de correo electrónico más comunes en la actualidad.

“En un día promedio, recibimos alrededor de 412 000 mensajes de emails, de los cuales 266 000 ni siquiera llegan a nuestros motores SMTP porque Talos los bloquea en función de su inteligencia de amenazas globales”.
Milind Samant, Gerente de seguridad, SUNY
Old Westbury

Desglosaremos la forma en que se despliegan, sus objetivos y la infraestructura detrás de ellos. Analizaremos lo que puede hacer para proteger su empresa, como también cómo identificar amenazas por email cuando los usuarios las encuentren.

Autor: Cisco Systems, Inc
Fragmento de Serie de Ciberseguridad de Cisco 2019 – Seguridad del Correo Electrónicos (Correo electrónico: haga clic con precaución)

    Nombre*:

    Apellido*:

    Teléfono*:

    Empresa*:

    Email*:

    Ciudad*:

    Comparte esta historia!

    Newsletter Semanal

    Lo más relevante de ciberseguridad y tecnología.

    Recibir Newsletter Semanal