Nuria Andrés_Proofpoint
Nuria Andrés Estratega de ciberseguridad para España Proofpoint

Correo electrónico empresarial: el mejor campo de juego para los ciberdelincuentes

Correo electrónico empresarial_ciberdelincuentes

En 2020 enviamos y recibimos más de 300.000 millones de emails diariamente en todo el mundo. No en vano, el correo electrónico es una herramienta fundamental para las empresas y el vector de ataque número uno en la actualidad. Cada día, los emails que contienen solicitudes de pago de facturas con proveedores, comunicaciones con inversores y otras correspondencias formales e informales fuera de la red corporativa componen un terreno fértil para la explotación y el fraude.

Pero el año pasado se produjo también un cambio significativo hacia el trabajo en remoto que siguió impulsando la adopción de sistemas cloud en la oficina. Y la realidad actual es que las defensas basadas en el perímetro se han quedado obsoletas. La mayoría de las amenazas no está atacando a la infraestructura, sino que los atacantes se han desplazado al cloud, al igual que las empresas.

En un panorama tan cambiante está claro que el modelo de seguridad de defensa del perímetro ya no funciona. Es hora de hacer un cambio. La protección debe empezar ahora por las personas.

Las personas son el nuevo perímetro

Los ciberdelincuentes han cambiado su objetivo pasando de la infraestructura a las personas: más del 99 por ciento de los ciberataques actuales requiere intervención humana.

Impulsados por los retos generales que conlleva el modelo de trabajo híbrido, la escasa concienciación en materia de seguridad y el acceso más limitado a equipos de TI, las estafas de phishing se han dirigido a empleados vulnerables que, sin darse cuenta, han comprometido accesos y datos críticos para provecho de los ciberdelincuentes. El nuevo modelo de ciberseguridad comienza con un nuevo perímetro: las personas. Los usuarios son lo que tienen en común los ataques de ransomware, phishing y business email compromise (BEC).

Los ciberdelincuentes realizan ataques de ingeniería social que consiguen engañar a los empleados para que abran un documento o hagan clic en un enlace malicioso, introduzcan sus credenciales o incluso hagan caso de exigencias como transferir dinero. Para defenderse de estos incidentes por correo electrónico dirigidos a las personas, se requiere una estrategia de seguridad que abarque a los propios usuarios, los procesos y la tecnología.

Cinco pasos para defender el correo electrónico

Las amenazas por correo electrónico son versátiles y crecen más rápido que nunca. Para defenderse, las organizaciones deben implementar una estrategia de seguridad extremo a extremo que aborde toda la cadena de ataque al correo electrónico, desde la prevención proactiva hasta la respuesta a las amenazas en tiempo real.

Paso 1: Visibilidad. Para proteger una organización eficazmente de los ataques por correo electrónico hay que entender las amenazas a las que esta se enfrenta. Una inteligencia sobre amenazas sólida que pueda detectar toda la escala de correos electrónicos maliciosos es un primer paso importante, pero no suficiente. También se debe implementar una solución que pueda correlacionar y analizar datos de amenazas, revelando quién es el objetivo, quién le ataca y qué información está tratando de robar.

Paso 2: Desplegar controles de correo electrónico y analizar su contenido. Mantener el control sobre los mensajes que entran en el entorno corporativo es fundamental cuando se trata de la seguridad del correo electrónico. Esta solución debe ofrecer una clasificación granular que no se limite a buscar spam o malware, sino que también identifique todos los tipos de correo electrónico (malicioso o no) dirigidos a los empleados.

Estos emails pueden incluir correo masivo, phishing de credenciales, ataques BEC, contenido para adultos, etc. La herramienta de clasificación debe incluir capacidades avanzadas de sandboxing que puedan analizar cada archivo adjunto y URL en tiempo real a medida que entran en la gateway.

Paso 3: Autenticar el correo electrónico. Los correos electrónicos salientes de phishing dirigidos a clientes y socios fuera de la gateway suponen graves riesgos para las empresas. La autenticación del email, concretamente el protocolo DMARC (autenticación de mensajes, informes y conformidad basada en dominios) es la solución a este tipo de amenazas.

Paso 4: Prevenir la pérdida de datos. Hay mucho que se puede hacer para impedir la entrada de amenazas. Pero también hay que evitar que los datos sensibles salgan del gateway. Una estrategia eficaz de seguridad del correo electrónico prepara para cualquier amenaza que logre atravesar defensas, así como para evitar que los empleados expongan inadvertidamente datos sensibles. Dicha solución debe combinar el cifrado con la prevención de la pérdida de datos para que la información sensible, aunque se exponga o se filtre, esté siempre protegida.

Paso 5: Responder a las amenazas en tiempo real. Ninguna solución de seguridad puede detener todos los ataques. La respuesta a las amenazas en tiempo real debe ser un pilar de la estrategia de seguridad del correo electrónico. Hay que desconfiar de cualquier proveedor que afirme que puede frenar todas las amenazas. Si una solución de este tipo estuviera en el mercado hoy en día, las filtraciones de datos y el fraude por correo electrónico serían cosa del pasado. Y, como demuestran las últimas noticias, este no es el caso.

Es importante conocer las amenazas que atacan a tu organización, identificar puntos débiles y elaborar una defensa de la seguridad del correo electrónico que ofrezca protección en estas cinco áreas clave del ciclo de vida de las amenazas: visibilidad, control y análisis del contenido, autenticación, prevención de la pérdida de datos y respuesta. En pocas palabras, la mejor defensa es la comprensión de los ataques y la preparación frente a ellos.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad