fbpx

Correo Electrónico: Seguridad y amenazas mail

Correo Electrónico Seguridad y Amenazas Mail

Correo Electrónico: Seguridad y amenazas mail

En el panorama de amenazas al que nos encontramos expuestos hoy en día, no podemos dejar de lado ninguna herramienta usada por los cibercriminales a la hora de robar información. Dentro de tantas existentes, el correo electrónico es uno de los menos protegidos y más usados. En esta entrada, veremos las amenazas que nos acechan por este medio.

Existe la creencia común de que los cibercriminales son genios que viven detrás de las puertas sin seguro de nuestros computadores. Que usan tecnología de punta para espiar nuestros archivos secretos y robar información específica.

En vez de eso, el cibercriminal cuenta con el error humano o una falta de seguridad para escoger sus objetivos. Por esto, la ingeniería social cuenta con un gran papel dentro de los ataques dirigidos. ¿Cómo pueden los cibercriminales robar nuestra información?

Phishing y Spearphishing

Es más sencillo de lo que parece: Un correo llega a su bandeja de entrada, de un remitente que usted considera confiable. Desde el correo del remitente hasta la información contenida en el mensaje son congruentes con una situación que a usted le parece verídica y/o atractiva. Da click en link o descarga un archivo que le permitirá solucionar esta situación de manera exitosa y es todo.

El phishing es el uso de correos electrónicos para el robo de información. Diversas amenazas pueden ser distribuidas por este medio, desde Malware hasta ransomware. Estos links pueden engañarlo para habilitar macros peligrosos en su computadora, enviar información personal, o a abrir sesión en redes privadas o corporativas.

El SpearPhishing tiene el mismo acercamiento, pero tiene un objetivo. En este tipo de casos, los cibercriminales han estudiado su objetivo. Tienen conocimiento extensivo en la persona o la organización, lo que les permite enviar correos desde un aparente compañero de trabajo hasta un gerente o director.

Según el Informe de investigaciones de violación de datos, realizado por Verizon para el 2018, 78% de las personas en una organización no dan click en el link de un correo de phishing. Sin embargo, en promedio 4% de las personas en cualquier tipo de campaña de phishing darán click.

Y tan sólo una es necesaria para que un cibercriminal obtenga lo que desea.

MITM

Los ataques Man-in-the-Middle (Hombre en el medio), consisten en que el atacante se sitúe en medio de dos partes que deseen comunicarse. En la mayoría de los casos es más fácil para el criminal enviar un malware que guarde toda la información que desea en un correo. Sin embargo, cuando esto falla, es común encontrar un ataque de este tipo.

El intermediario entre las dos partes puede ser el mismo criminal o una herramienta maliciosa, que imite de forma exitosa una de las partes de la comunicación. De esta forma, el usuario no es capaz de discernir si habla o no con una entidad real.

Recientemente, una variante de este tipo de ataque nació: El Man-in-the-Browser. En esta variante, el atacante inserta un malware que funciona dentro del navegador del usuario. Éste, registra y envía los datos guardados en el navegador al cibercriminal.

Vulnerabilidades de día cero.

El uso de las vulnerabilidades en los sistemas operativos de un dispositivo es una forma común de insertar malware. Las vulnerabilidades de día cero son errores nuevos o recientemente descubiertos. En la explotación de vulnerabilidades de día cero, debido al desconocimiento, es difícil detectar, tratar y detener cualquier amenaza. Lo que le da más tiempo al criminal de obtener y explorar la red a la que se ha infiltrado.

En este tipo de amenazas, es común el envío de correos electrónicos con malware específico que explota cierta característica. Aunque también es posible por medio de ataques de MITM.

¿Cómo proteger su correo electrónico?

Para las empresas es fundamental implementar fuertes controles de seguridad en todos los ámbitos. Debido a la omniprescencia de los correos electrónicos, es difícil asegurarse en contra de las amenazas que puede traer consigo. Sin embargo, tal y como los cibercriminales poseen herramientas de ataque, existen herramientas de defensa. Una de las más sofisticadas actualmente es FortiMail.

FortiMail está enmarcada en la tela de seguridad de los productos de Fortinet. Es resguardada por el creciente conocimiento en amenazas desarrollado por FortiGuard Labs, y el constante testeo que asegura que mantiene altos niveles de efectividad. No solo es una herramienta antimalware y antispam, sino que además está equipada con tecnología de punta para contener y desarmar las más sofisticadas amenazas.

El uso de patrones reconocidos le permite, además, determinar y acabar con amenazas multi-nivel. Esta información es compartida automáticamente a los controles de seguridad para detectar y detener amenazas parecidas en el futuro.

Otros tips

En el panorama actual nunca está de más ser cuidadoso con lo que se hace. Ninguna herramienta puede protegerlo por completo, sin embargo usted puede hacer el resto del trabajo:

  • Siempre asegúrese de que el remitente sea quien dice ser. Si el contenido del correo es sospechoso, diríjase personalmente a quien que cree que lo escribió.
  • No abra nada en lo que no confíe. Si lo hizo, no inserte ninguna credencial de ningún tipo.
  • Cree y siga las reglas de seguridad de su empresa. En muchos casos de Spear Phishing, es común encontrar correos provenientes de cuentas legítimas. Revise que ninguna de las cuentas haya sido hackeada o pueda estar siendo usada indebidamente.
  • No ponga todos sus huevos en una canasta. El principio de menor privilegio le permite asegurarse de que solo las personas necesarias estarán involucradas en procesos delicados.
  • Nunca baje la guardia. La innovación también aplica a conductas maliciosas. El cryptojacking, nuevos tipos de malware y formas de ingeniería social están siempre a la busca de incautos.

Si desea conocer más acerca de FortiMail, puede visitar nuestro apartado de productos Fortinet. También puede hablar con uno de nuestros asesores en el chat en línea para informarle de más herramientas que pueden ayudarle  a proteger su empresa.

Fuentes:
  • Fortinet: Informe de panorama de amenazas Q1 – 2018
  • Fortinet: Informe de panorama de amenazas Q4 – 2017
  • Verizon: Informe de investigaciones de violación de datos
  • Kaspersky Lab: ¿Qué es el Spear Phishing?

Share this post