¿Cómo mantener tu empresa un paso por delante de los ataques? La forma más habitual en que los delincuentes acceden a las empresas es a través de correos electrónicos maliciosos. El último informe de ENISA, “Threat Landscape 2023, mantiene al phishing como uno de los principales vectores de ataque e incluye el BEC, Business Email Compromise, como uno de los métodos favoritos de los delincuentes. En el phishing, se pide al destinatario que cambie su contraseña corporativa a través de un enlace, o que apruebe la entrega de un paquete, o, lo que es cada vez más común, que escanee un código QR en su teléfono para acceder a una aplicación empresarial.
Todos estos riesgos son reales y se utilizan para poner en peligro a las empresas todos los días.
Para asegurar que su empresa no es la próxima en los titulares por estos desagradables motivos, necesita una defensa fuerte y en capas, que se adapte y evolucione en el actual panorama de amenazas en constante cambio. Herramientas como Advanced Threat Protection (ATP), protegen a sus usuarios de códigos QR maliciosos desde el primer momento y, si todas esas capas fallan, es fundamental que los usuarios estén formados para detectar e informen de contenido malicioso.
En nuestro último “Cyber Security Report” mostramos que de los más de 45.000 millones de correos electrónicos escaneados en 2023, el 36,4% se clasificaron como no deseados. De ese tercio, el 3,6% fueron marcados como maliciosos.
Es evidente que se necesita un sistema rápido para hacer frente a la enorme cantidad de basura con rapidez, lo que se hace en la fase de bloqueo, eliminando tanto las conexiones de servidores de correo electrónico como el tráfico de remitentes maliciosos conocidos. Estos sistemas se ocupan de la mayoría de los correos electrónicos entrantes no deseados y maliciosos. Sin embargo, los atacantes dedican mucho tiempo y esfuerzo a cambiar sus métodos de ataque para eludirlos y aquí es donde entra en juego el ATP.
Una opción muy usada es adjuntar un documento cifrado a un correo electrónico. Normalmente, los motores antimalware no pueden analizar estos documentos y, por tanto, podrían pasar por alto un archivo malicioso. Los códigos QR en los correos electrónicos son un tipo de ataque que ha ganado vigencia en los últimos meses, en parte porque los códigos QR son ahora algo muy habitual en nuestra vida diaria (menús de restaurantes, pago de aparcamiento, etc.), y en parte porque traslada el ataque desde el PC -normalmente propiedad y gestionado por la empresa- al teléfono personal del usuario. Evita todas las protecciones del ordenador y la URL del código QR suele llevar a una página de inicio de sesión de aspecto familiar.
Una característica muy importante que deben tener las herramientas de ciberseguridad es avisar cuando algo malo está en marcha, y ATP proporciona alertas en tiempo real cuando su organización sufre un ataque dirigido por correo electrónico. Una característica relacionada son las alertas Ex-Post: si los emails que ya se han entregado se identifican posteriormente como maliciosos, se notifica a su equipo de IT.
Los seres humanos seguimos siendo el eslabón más débil, y nuestra psicología se vuelve en nuestra contra cuando los atacantes emplean tácticas de ingeniería social. Nuestro sistema Targeted Fraud Forensics utiliza el análisis automatizado de intentos de fraude y el reconocimiento de falsificación de intenciones para detectar y prevenir ataques de ingeniería social. Examina el lenguaje del correo electrónico en busca de patrones que indiquen intenciones maliciosas, ataques de espionaje o si el texto presenta hechos falsos para conseguir que el destinatario responda, además de detectar identidades de remitente falsificadas.
Ningún sistema de protección es completamente infalible, habrá ocasiones en las que un ataque se cuele a través de sus defensas, al menos temporalmente, y aquí es donde la formación de sus usuarios es vital. Muchos otros servicios requieren mucho tiempo de administración, planificación, programación y seguimiento de los usuarios que cayeron en los ataques de phishing simulados. La solución de Hornetsecurity permite configurar inicialmente y centrarse en la evolución de los usuarios. Cada usuario tiene un Índice de Seguridad, y en función de la interacción con los diferentes “phishing” el motor del Security Awareness Service clasificará el nivel de los usuarios. Esto permite que a los usuarios reincidentes reciban más ataques simulados, así como contenidos de formación en vídeo breves y relevantes. Los usuarios “avanzados” tendrán un menor número de ataques simulados pero la complejidad de los ataques irá en aumento. También utiliza la gamificación para aumentar el compromiso de los usuarios.
En conclusión, el correo electrónico sigue siendo el vector de ataque más utilizado por los atacantes para comprometer a los usuarios y, a continuación, para infiltrarse aún más en sus sistemas. Un servicio integral de protección del correo electrónico debe hacer frente tanto a las amenazas más comunes, el spam y el phishing, así como a las amenazas más avanzadas, como el spear phishing y los señuelos de correo electrónico dirigidos. Los filtros de spam y malware, combinados con Advanced Threat Protection, son la mejor defensa. Añadiendo servicios adicionales como Security Awareness Service, se consigue una combinación ganadora.
Paul Canales, Head of Channel Iberia, Italy & LATAM, Hornetsecurity, miembro Grupo Seguridad AUTELSI.
Deja tu comentario