Hay una pregunta que todas las organizaciones deben hacerse cuando se trata de ataques de correo electrónico: ¿saben sus empleados cómo distinguir un mensaje legítimo de una amenaza de correo electrónico? Algunas empresas pueden invertir mucho en arquitectura de seguridad, pero muchas no. Un comentario de la Dra. Klaus Gheri, Gerente General de Seguridad de Redes en Barracuda.
Sin embargo, en toda empresa hay un punto de entrada que se mantiene constante: los usuarios finales. Estos se encuentran entre los objetivos más populares para los ciberdelincuentes, ya que suelen ser el eslabón más débil de la cadena de seguridad. Por lo tanto, es esencial que las empresas de todos los tamaños eduquen a sus empleados sobre las diversas amenazas a la seguridad, en particular, el correo electrónico malicioso y la ingeniería social. A continuación se encuentran las 3 principales amenazas de correo electrónico que son las más difíciles de detectar para los usuarios.
Compromiso de correo electrónico comercial
Robo de identidad con correos electrónicos de phishing
Los ciberdelincuentes se hacen pasar por alguien dentro de una empresa o con vínculos estrechos con ella. Por lo general, estos correos electrónicos están diseñados para aparecer como si vinieran de una cuenta de correo electrónico personal y contienen una solicitud urgente para engañar a la víctima para que entregue dinero, credenciales de inicio de sesión u otra información confidencial. Los ciberdelincuentes suelen incluir una nota de que el mensaje se envió desde un dispositivo móvil. Esto hace que sea más probable que el destinatario encuentre menos sospechosos los errores tipográficos o el formato anormal. Esto se debe a que las víctimas a menudo no conocen las direcciones de correo electrónico privadas legítimas de sus empleados o supervisores, y si el nombre en el encabezado y la firma parecen correctos, rara vez hacen preguntas.
secuestro de conversaciones
Los piratas informáticos acceden a una conversación por correo electrónico
Este tipo de ataque se produce después de que los ciberdelincuentes ya hayan obtenido acceso a una cuenta interna. Se conectan a un hilo de conversación legítimo configurando un dominio de apariencia similar y eliminando a la parte comprometida de la conversación, limitando el hilo de correo electrónico al hacker y su nueva víctima. La víctima ya ha establecido una relación con un destinatario legítimo: puede ser alguien a quien envían correos electrónicos regularmente, tal vez incluso alguien con quien hayan hablado por teléfono o conocido en persona. A veces, la única pista es una diferencia muy sutil en la dirección de correo electrónico o el dominio de la parte comprometida. Si el destinatario del correo electrónico malicioso está usando su dispositivo móvil, está distraído o no verifica la dirección del remitente, puede ser fácilmente víctima de este tipo de ataque.
Hay dos tipos de suplantación de identidad de marca: suplantación de identidad de servicio y secuestro de marca. En la suplantación de identidad del servicio, un hacker se hace pasar por una aplicación de uso común para engañar a los usuarios para que vuelvan a ingresar sus credenciales u otra información personal. En el secuestro de marca, un pirata informático utiliza un dominio falso para hacerse pasar por una empresa legítima. Los usuarios se han acostumbrado a recibir correos electrónicos legítimos de aplicaciones que les piden que vuelvan a ingresar sus credenciales. Las solicitudes de Microsoft 365, Amazon y Apple que piden a los usuarios que verifiquen su identidad, restablezcan sus contraseñas o acepten nuevos términos de servicio son comunes en las bandejas de entrada de muchos usuarios, por lo que la mayoría no lo piensa dos veces antes de hacer clic en los enlaces, que finalmente los llevan a los sitios de phishing.
Cómo las empresas pueden protegerse contra las amenazas de correo electrónico
Capacitación de los empleados y capacitación sobre seguridad: si los controles técnicos de seguridad no son suficientes, depende del usuario si un ataque por correo electrónico tiene éxito. Por lo tanto, los usuarios deben recibir una formación detallada sobre los tipos más comunes de amenazas de correo electrónico. Esto incluye cómo funcionan, cómo identificarlos y cómo denunciarlos. Además, las empresas deberían formar a sus usuarios en la práctica para reaccionar de forma segura. La tecnología de capacitación en concientización sobre seguridad permite a las organizaciones evaluar a sus usuarios, analizar los patrones de comportamiento de los usuarios y educar a las personas y departamentos sobre las mejores prácticas de seguridad. Con la inteligencia de amenazas recopilada por una solución de protección de correo electrónico, este software permite a las organizaciones exponer a sus empleados a ataques del mundo real, pero sin el riesgo de filtración de datos, daños a la marca y pérdidas financieras.
Solución de protección de correo electrónico: los ciberdelincuentes pueden eludir las puertas de enlace de correo electrónico y los filtros de correo no deseado. Por eso es importante implementar una solución de seguridad de correo electrónico que detecte y proteja contra ataques de phishing selectivo, incluida la suplantación de identidad de marca, el compromiso del correo electrónico comercial y la apropiación de cuentas. Además, la solución no debe basarse únicamente en buscar enlaces o archivos adjuntos maliciosos. Una tecnología que utiliza el aprendizaje automático para analizar los patrones normales de comunicación dentro de la organización puede detectar anomalías que podrían indicar un ataque.
Implementación de la protección contra la apropiación de cuenta:
Algunos de los ataques de spear phishing más dañinos y persuasivos se envían desde cuentas internas comprometidas. Por lo tanto, se debe implementar tecnología de seguridad que use inteligencia artificial para detectar cuándo las cuentas se han visto comprometidas y pueda tomar medidas correctivas en tiempo real al advertir a los usuarios y eliminar los correos electrónicos maliciosos enviados desde las cuentas comprometidas.
Los ataques por correo electrónico siguen siendo una de las principales amenazas para la seguridad corporativa, ya que los ciberdelincuentes utilizan tácticas sofisticadas de ingeniería social para atacar a los usuarios finales. Sin embargo, con las medidas anteriores, las empresas pueden defenderse adecuadamente contra la avalancha de estos ataques y reducir significativamente el riesgo de una brecha de seguridad.
Más en Barracuda.com
Acerca de Barracuda Networks Barracuda se esfuerza por hacer del mundo un lugar más seguro y cree que todas las empresas deben tener acceso a soluciones de seguridad para toda la empresa habilitadas para la nube que sean fáciles de comprar, implementar y usar. Barracuda protege el correo electrónico, las redes, los datos y las aplicaciones con soluciones innovadoras que crecen y se adaptan a lo largo del viaje del cliente. Más de 150.000 XNUMX empresas en todo el mundo confían en Barracuda para poder concentrarse en hacer crecer su negocio. Para obtener más información, visite www.barracuda.com.