Recomendaciones para blindar las comunicaciones de email

  • Actualidad

El número de ataques Business Email Compromise (BEC) ha crecido exponencialmente hasta causar unas pérdidas empresariales por valor de 12.000 millones de dólares durante 2018. De la mano de Proofpoint, repasamos una serie de consejos para blindar el correo electrónico a lo largo de toda la cadena de suministro.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

El especialista en ciberseguridad y conformidad normativa advierte a las empresas de la relevancia de dotar de seguridad al correo electrónico ya que, como explica Fernando Anaya, responsable de desarrollo de negocio de Proofpoint para España y Portugal, “la cadena de suministro se extiende más allá de proveedores y socios de confianza, incluyendo a empresas con varios departamentos y niveles de seguimiento de gastos, servicios cloud a través de reembolso y otras relaciones ad hoc que no suelen recogerse en los sistemas de gestión de riesgo empresarial. Por tanto, es crucial identificar aquellos mails a proteger al margen de los ya tenidos en cuenta entre proveedores conocidos, a fin de asegurar la comunicación con todos ellos”.

Una de las mayores amenazas a enfrentar en la cadena de suministro es la de los ataques Business Email Compromise (BEC), diseñados para engañar a los empleados para que realicen una acción no autorizada con la que defraudar a la empresa o abrir las puertas a ataques secundarios. Este tipo de ataques causaron en 2018 unas pérdidas por valor de más de 12.000 millones de dólares. El número de ataques BEC está creciendo exponencialmente.

Para evitarlos, Proofpoint establece las siguientes recomendaciones técnicas para configurar los ‘gateways’ de entrada y salida de las organizaciones, además de minimizar los riesgos del factor humano en torno a estas amenazas. Pese a que estas guías no cubren todas las comunicaciones en una empresa, sí pueden aplicarse para identificar proveedores y partners dentro de la cadena de suministro de confianza. 

- Autentificar correos de salida, permitiendo que proveedores y partners verifiquen email legítimo.

- Verificar la autenticidad de correos entrantes para prevenir la suplantación de dominio.

- Requerir transmisión cifrada, protegiendo contra la interceptación y escucha de emails.

- Activar normas para la prevención de pérdida de datos, ya que pueden detectar una comunicación anómala entre diferentes partes.

Además, las organizaciones deben priorizar la formación para concienciar sobre ciberseguridad entre sus empleados, a través de programas específicos sobre protección del correo electrónico y otros más adaptados a proveedores y partners.