Cómo repeler eficazmente los ataques al correo electrónico

  • Opinión

Cómo repeler eficazmente los ataques al correo electrónico

La protección total frente a los ciberataques perpetrados por correo electrónico no existe. Martin Mathlouthi, jefe de línea de productos para la seguridad del correo electrónico en Retarus, explica en esta tribuna de opinión, cómo repelerlos, al menos.

Martin Mathlouthi, jefe de línea de productos para la seguridad del correo electrónico en Retarus.

Las secuelas de troyanos, ransomware, phishing y spam pueden llegar a ser muy graves: pérdida de datos, interrupciones del servicio, pérdidas económicas importantes y a menudo también el deterioro de la reputación. La perseverancia es la gran aliada de los responsables de TI para proteger la comunicación comercial de sus empresas. 

En especial porque la inmensa mayoría de las empresas alemanas esperan que la situación de amenaza se agrave aún más como resultado de la creciente digitalización, como revela la última encuesta de seguridad cibernética realizada por la Oficina Federal de Seguridad de la Información (BSI, por sus siglas en alemán). El año pasado, un tercio de los encuestados estuvo expuesto a ataques cibernéticos, principalmente de malware introducido a través del correo electrónico. Esto suele provocar fallos en la infraestructura de TI o la pérdida de datos críticos para la empresa. Restaurar los sistemas informáticos y minimizar los daños a la reputación requieren tiempo y recursos financieros adicionales, al igual que la investigación de tales incidentes.

Las amenazas avanzadas requieren una protección avanzada

En la actualidad, cada vez son más numerosos los métodos de ataque que burlan los mecanismos de defensa convencionales. Las medidas de protección tradicionales, como los exploradores antivirus y los filtros de spam y phishing, no son suficientes para protegerse de estas amenazas avanzadas. Sin embargo, tecnologías como el Sandboxing y la reescritura de URL garantizan un mayor nivel de seguridad. Lo idóneo es combinarlas con métodos innovadores de reacción y análisis. No obstante, resulta complicado cumplir todos estos requisitos con sistemas autogestionados. En cambio, los servicios profesionales de seguridad de correo electrónico desde la nube combinan las medidas necesarias según las necesidades, se actualizan continuamente y constituyen por tanto una alternativa sensata.

Reconocimiento precoz de ataques dirigidos

La ingeniería social es también un método de ataque muy utilizado que apunta directamente a las debilidades de los usuarios. Recientemente, por ejemplo, se han multiplicado los casos de “fraude del CEO”: los ciberdelincuentes se hacen pasar por el CEO de una empresa mediante mensajes de correo electrónico falsificados a la perfección en los que solicitan a personas potencialmente autorizadas que transfieran grandes sumas de dinero. Los delincuentes buscan a las personas de contacto adecuadas en la empresa y les envían correos electrónicos personalizados, siempre adaptados en función del destinatario. Una medida importante para protegerse contra este tipo de fraude es sensibilizar a los empleados, puesto que resulta extremadamente difícil reconocer estos correos electrónicos como intentos de fraude. Por este motivo, una solución de seguridad de correo electrónico debe incluir características tales como el etiquetado de mensajes de correo electrónico sospechosos y mecanismos de detección de fraude del CEO. Estas tecnologías reconocen a tiempo las direcciones falsas y advierten a los destinatarios, además de bloquear o poner en cuarentena dichos correos electrónicos.

Detección de patrones de ataque no conocidos

Contenido relacionado: 

Fraudes CxO, phishing y  ransomware. Leer

La encuesta de seguridad cibernética de BSI revela que los atacantes pueden penetrar en los sistemas informáticos corporativos a pesar de todas las medidas de protección. Esto ocurre, por ejemplo, cuando aún no se conocen los patrones de ataque (esto es, determinados virus), o cuando el malware que se introduce no se activa inmediatamente. En esos casos, los exploradores antivirus no detectan las rutinas maliciosas e incluso las tecnologías de Sandbox a veces son incapaces de descubrir acciones sospechosas, por lo que se entregan correos electrónicos potencialmente dañinos.

Para prevenir o al menos limitar los daños, se requieren soluciones como la Postdelivery Protection, la cual actúa cuando se conocen nuevos patrones de virus, incluso si el malware ya ha entrado en la infraestructura corporativa a través del correo electrónico. Las tecnologías más avanzadas ya generan una huella digital de todos los archivos adjuntos y de las URL que contienen cuando un correo electrónico llega al centro de datos del proveedor de seguridad de correo electrónico. Tan pronto como se detecte código malicioso en un archivo adjunto idéntico dirigido a un destinatario posterior o se identifique una URL como un intento de phishing, se informará inmediatamente a todos los destinatarios anteriores y a los administradores. Por lo general, el departamento de TI de la empresa recibe una alerta tan rápida que los correos electrónicos infectados posiblemente aún no se habrán abierto y pueden borrarse inmediatamente. Además, pueden integrarse servicios innovadores en el panorama de los sistemas de ciberseguridad de las compañías usuarias para suministrar los eventos necesarios para el análisis forense avanzado; por ejemplo, mediante la integración con las herramientas SIEM para proporcionar eventos relacionados con la seguridad.

Cinco claves para una mayor seguridad del correo electrónico

Formación de los empleados y política de correo electrónico: Una de las claves es sensibilizar a los empleados sobre los posibles riesgos para que no abran nunca archivos adjuntos o enlaces desconocidos y, en caso de duda, comprueben con el remitente su autenticidad a través de otro canal de comunicación como el teléfono. Las directrices de uso del correo electrónico en la empresa proporcionan a los usuarios información sobre lo que debe tenerse en cuenta en la comunicación por correo electrónico y sobre las medidas que pueden aplicarse técnicamente. Para ser eficaces, las políticas de correo electrónico deben ser claras, conocidas por todos los usuarios, prácticas, actualizadas y, además, deben adaptarse tanto a las nuevas necesidades empresariales como a las amenazas más recientes.

Advanced Threat Protection: Los exploradores antivirus, el filtro de spam y el bloqueo de archivos adjuntos de correo electrónico potencialmente dañinos ofrecen una buena protección básica. Sin embargo, esto no es suficiente para protegerse contra las amenazas avanzadas. Mecanismos como el Sandboxing, la detección de fraudes del CEO, la protección avanzada contra el phishing a través de la reescritura de URL y las soluciones contra los ataques de día cero pueden ser el complemento perfecto para esta protección básica.

Postdelivery Protection: Los ciberdelincuentes burlan las mejores medidas de protección una y otra vez. En estos casos, resulta importante identificar rápidamente el malware introducido en la red corporativa para prevenir o limitar los daños. En este aspecto, las soluciones de Postdelivery Protection como, por ejemplo, Patient Zero Detection, son especialmente eficaces.

Protección de la información confidencial: Los mensajes de correo electrónico no cifrados son presa fácil de los ladrones de datos, similares a las postales enviadas por correo ordinario. El cifrado de la conexión con el proveedor de seguridad de correo electrónico y del correo electrónico confidencial puede impedir eficazmente que personas no autorizadas lo lean. Una solución Data Loss Prevention (DLP) garantiza que los datos confidenciales como, por ejemplo, datos de clientes, fabricación o diseño, no abandonen la red corporativa de forma accidental.

Reputación e integración: Los métodos de autenticación como SPF, DKIM y DMARC ayudan a garantizar que no se envíen mensajes de spam o malware en nombre de las empresas autenticadas. Asimismo, la implementación de un sistema SIEM puede ser una solución útil para el control integral y la reacción ante incidentes relacionados con la seguridad. Los proveedores profesionales de seguridad de correo electrónico proporcionan interfaces para estos sistemas de modo que la información sobre las amenazas detectadas está disponible de forma centralizada y en tiempo real.

TAGS Opinión