El email corporativo sigue siendo la principal vía de acceso para los ciberatacantes

  • Endpoint

Sensibilizar al personal sobre los ciberataques o bloquear preventivamente a los países que son el origen de los ciberataques son dos de las maneras en que las empresas pueden protegerse. Además, muchos proveedores de seguridad ofrecen funciones como el análisis de entrega diferida.

  Recomendados....

» Tendencias 2023 en ciberseguridad para blindar a las empresas  Webinar
» Ciberseguridad y normativa: claves de la confianza del ciudadano en los servicios públicos Acceder 
» Digitalización y negocio. Qué nos depararán las TI en 2023 Informe

La seguridad de las tecnologías de la información es una de las principales prioridades de cualquier empresa: proteger los sistemas y la información confidencial es un requisito indispensable para llevar a cabo el negocio. Los ciberataques son cada vez más frecuentes debido al rápido desarrollo de software malicioso y a la falta de conocimientos internos para gestionar estas situaciones, siendo el correo electrónico corporativo el principal canal de acceso para el software malicioso. Retarus analiza este problema y recomienda a las empresas las siguientes medidas:

-- Defensa contra ataques de ingeniería social

En los ataques de fraude al CEO, los ciberdelincuentes se hacen pasar por el director general de una empresa y envían correos electrónicos falsos a sus víctimas pidiéndoles que transfieran grandes cantidades de dinero. Utilizando herramientas especializadas, las empresas pueden identificar las direcciones de remitente falsas utilizadas para estos ataques dirigidos y exponer los correos electrónicos como intentos de fraude antes de que se produzca una transacción financiera supuestamente ordenada por el jefe.

-- Defensa contra el malware desconocido

Cuando aparecen por primera vez amenazas, como el ransomware, a menudo no se filtran inmediatamente y pueden propagarse sin ser observadas en la red corporativa. Cuanto más tiempo transcurra antes de que se detecten, mayor será el impacto del ataque en la empresa afectada. El sandboxing, por ejemplo, ejecuta los archivos adjuntos seleccionados en un entorno de prueba virtual y seguro, y comprueba si hay un comportamiento inusual antes de entregar el correo electrónico al destinatario.

Además, los proveedores de seguridad de correo electrónico bien equipados también ofrecen funciones como el análisis de entrega diferida. Se trata de un análisis avanzado que se lleva a cabo volviendo a escanear los archivos adjuntos seleccionados con un retraso de tiempo. Esto significa que en el caso de una ola de ataques de nuevo malware, las firmas para los motores de virus que aún no estaban disponibles durante el primer análisis pueden estar ya disponibles en el momento del nuevo análisis.

-- Defensa cuando los ciberdelincuentes ya han entrado en la infraestructura de la empresa

Normalmente, las soluciones de seguridad funcionan de forma fiable y detectan la mayoría de los programas maliciosos incluso antes de que entren en la red. Sin embargo, nunca hay una protección total contra los ataques. Las tecnologías de protección posterior a la entrega, no sólo identifican el malware y los enlaces de phishing en los correos electrónicos que ya han sido entregados, sino que también mueven o eliminan automáticamente los mensajes afectados. Al mismo tiempo, el administrador responsable y opcionalmente también el destinatario, son alertados inmediatamente. Con un poco de suerte, el archivo peligroso ni siquiera ha sido abierto todavía y puede ser eliminado. En cualquier caso, el análisis forense y la contención de los posibles daños se simplifican drásticamente.

-- Bloqueo preventivo de países que parecen ser el origen de un gran número de ciberataques

Especialmente en la situación política actual, algunas empresas sienten la necesidad de aislar todos los mensajes de ciertas regiones o países como medida de precaución, ya sea por razones puramente de seguridad o por requisitos de cumplimiento interno. Los servicios especiales de infraestructura para el correo electrónico empresarial permiten a los responsables de TI analizar y, si es necesario, bloquear todo el tráfico de correo electrónico sobre la base de conjuntos de reglas definidos por ellos mismos antes de que llegue a la infraestructura corporativa. Entre otras cosas, se puede crear un gran número de reglas específicas de la empresa con relevancia para la seguridad.

Por ejemplo, es posible procesar los correos electrónicos específicamente en función de su país de origen (GeoIP). Dependiendo de la configuración, esto puede ser, por ejemplo, el aislamiento del mensaje en la cuarentena del usuario. Además del origen geográfico, también es posible reconocer el idioma en el cuerpo del correo electrónico y utilizarlo para las reglas automáticas.

-- La educación del usuario como defensa contra el "factor humano de inseguridad"

Como en todos los esquemas de fraude, el "factor humano de inseguridad" permanece en el caso de un ciberataque: las empresas deben, por tanto, sensibilizar regularmente a su personal sobre este tipo de ataques. Por ejemplo, se debe aconsejar a los empleados que no hagan nunca clic en los enlaces o documentos adjuntos de los correos electrónicos sospechosos (incluidos los enlaces para darse de baja), que no introduzcan contraseñas o datos personales en los sitios web enlazados.

Por lo general, los correos electrónicos sospechosos no deben responderse ni reenviarse. Además de una mayor vigilancia de estos peligros, unas normas claras y transparentes también ayudan. Las empresas pueden protegerse contra el fraude de los directores generales, por ejemplo, imponiendo límites básicos a las transferencias y procesos de control y aprobación claramente definidos.