Detalles de las 8 principales amenazas de seguridad que enfrentan los correos electrónicos de las grandes empresas

Cada año que pasa, experimentamos un continuo aumento en las amenazas a la seguridad de nuestros correos electrónicos, el phishing, el whaling, el malware y otras formas de ataques se están convirtiendo en un quebradero de cabeza mayúsculo para muchas multinacionales, por lo que le toca a la industria de la seguridad cibernética lidiar con este desafío, ya que los correos se han convertido en la principal forma de comunicación para muchas industrias.

Según un informe de seguridad emitido por Ironscales, al menos el 90% de todos los ataques en línea se llevan a cabo por correo electrónico, por lo que los softwares de protección ya no son suficientes. En la actualidad, cualquier empresa requiere de buenas prácticas de seguridad para administrar sus infraestructuras de correos electrónicos comerciales, así como programas de capacitación integral; los planes de seguridad que incluyen varias capas pueden mitigar los riesgos de seguridad en tu infraestructura de correo electrónico, pero la comprensión profunda de este tipo de amenazas funciona mucho mejor a largo plazo.

En este blog, vamos a analizar algunas de las amenazas de correo más recurrentes en el ámbito de la seguridad cibernética, y también vamos a discutir algunos de los pasos que puedes seguir para proteger tu empresa.

Amenazas externas

Le llamamos amenazas externas a cualquier riesgo planteado por intentos externos de infiltrarse en la red de tu compañía sin autorización con el objetivo de recopilar, robar o corromper los datos de su empresa valiéndose de tu infraestructura de correos electrónicos.

Las amenazas externas explotan vulnerabilidades de tu sistema usando una amplia gama de herramientas, tales como el phishing, la suplantación de identidad, diversos tipos de ransomware, entre otros. Vamos a discutir algunas de las amenazas más destacadas junto con los principales consejos de seguridad para salvaguardar tus correos electrónicos:

Phishing o Suplantación de identidad

El phishing es una de las amenazas de correo más frecuentes que enfrentamos en el ámbito de la ciberseguridad, es un método para infiltrarse en grandes empresas mediante el uso de tácticas de ingeniería social con el fin de extraer información comercial confidencial; como método de ataque, los correos de phishing tienen cierto nivel de sofisticación, lo que hace que sea fácil caer presa de estos.

Los correos de phishing generalmente lucen legítimos a menudo, estos son dirigidos a ejecutivos de bajo nivel, e incluyen algún tipo de archivo adjunto o enlace con el que la víctima debe interactuar; cuando esta hace clic en este tipo de archivos, los atacantes inyectan sus cargas maliciosas a sus sistemas.

Tu empresa debe considerar la importancia de estrategias de prevención contra la pérdida de datos (DLP), una de estas tácticas es la educación, ya que crear conciencia es la mejor manera de prevenir este tipo de amenazas por correo electrónico; si sospechas que estás siendo víctima de un ataque phishing, presta atención a los correos que recibes y léelos detenidamente.

Asegúrate de verificar la dirección de correo electrónico del remitente y fíjate que no existan cambios en la estructura de la dirección, sobre todo si interactúas con esta frecuentemente. Implementa políticas estrictas que estipulen el manejo del contenido de los correos electrónicos dentro de tu organización y protocolos de interacción con archivos adjuntos.

Spoofing

El spoofing es una variante de suplantación de identidad, considerada a menudo como el hermano feo del phishing, el cual se encuentra entre las amenazas de seguridad de correos mejor clasificadas. El spoofing es un engaño que puede llevarse a cabo a través de correos electrónicos, teléfonos, sitios web fraudulentos o aplicaciones de mensajería, donde los atacantes interpretan el rol de interlocutor confiable para la víctima.

El atacante que se vale del spoofing puede hacerse pasar por un supervisor, un miembro del equipo IT de la empresa, o incluso un ejecutivo de alto rango. El objetivo de este es hacer que la víctima revele información confidencial o lleve a cabo cierto tipo de acciones en base a su rol dentro de la empresa, tal como una transferencia electrónica de fondos.

Muchos ataques de spoofing son usados como puntos intermediarios para llevar a cabo ataques a mayor escala; la mayoría de las veces, los atacantes suplantan varias identidades para estafar a empresas con poco capital.

Al igual que con el phishing, es posible evitar el spoofing con sesiones de información y capacitación para tus empleados sobre múltiples aspectos a notar en sus comunicaciones de correo electrónico. Una de las mejores formas de evitar los ataques de spoofing dentro de una organización grande es implementar protocolos de comunicación estrictos.

Instruye a tus empleados a nunca cumplir con solicitudes inusuales si estas no siguen una serie de parámetros específicos, asegúrate de que tu equipo de trabajo comprenda cómo manejar información tanto interna, como externamente. Cuando se trata de manejo de fondos, asegúrate de que exista un protocolo adecuado para las aprobaciones de transferencias que involucren comunicación directa con los superiores por vías alternativas, tales como llamadas telefónicas.

Ataques a correos electrónicos comerciales (BEC)

Los ataques a los correos electrónicos comerciales son uno de los riesgos de seguridad más peligrosos que cualquier compañía puede enfrentar; cuando un correo electrónico comercial se ve comprometido, generalmente es por un ataque altamente sofisticado, en el cual los actores maliciosos obtienen acceso a una cuenta de correo electrónico de algún ejecutivo de alto rango dentro de la empresa y dan inicio a su estafa haciendo uso de esta.

Los resultados raramente son notados por los afectados, ya que los mensajes de correo que reciben llegan por medios tradicionales, lo que significa que muchísima gente cae víctima a este tipo de ataques. Los ataques BEC tienen una tasa de eficiencia cercana al 97% y hay muy pocas, por no decir ninguna, defensa contra estos.

Los ataques BEC se destacan por sobre todos los tipos de amenazas de correo porque apelan al sentido de urgencia de sus víctimas, el pirata informático que actúa como suplantador puede usar un dominio engañoso que pasa una inspección visual rápida; los mensajes que afectan las cuentas de correo electrónico empresariales siempre parecen provenir de alguien con un rango alto dentro de la empresa u organización, generalmente solicitando algo inusual.

Los escenarios bajo los cuales se llevan a cabo los ataques BEC son más psicológicos que técnicos, por lo que los empleados deben estar informados acerca de cómo es posible identificar este tipo de ataques y confirmar cualquier instrucción inusual o sospechosa.

Un plan de protección de datos que tenga múltiples capas ayuda a mitigar los intentos de ataques BEC, también podemos usar software de encriptación, VPNs y sistemas de autenticación multifactor para proteger los flujos de comunicación de la empresa.

Ataques de recopilación de directorios

Los ataques de recopilación de directorios son otra forma de amenaza externa para la seguridad de los correos electrónicos de grandes empresas; en este tipo de ataques, los spammers se las arreglan para obtener todas las direcciones de correo válidas relacionadas a un dominio específico. Luego los atacantes obtienen acceso a la infraestructura de correo de la empresa y se apoderan de todas las direcciones asociadas con la empresa incluyendo clientes y socios comerciales.

Los eventos de recopilación de directorio se llevan a cabo usando medios de fuerza bruta o adivinando las direcciones de correo de la empresa usando permutaciones de nombres de usuario que son de uso común.

La mejor defensa contra los ataques de recopilación de datos es un servicio de protección especializado para correos electrónicos. Este tipo de soluciones usan software que se integra con tu infraestructura de correos y monitorea constantemente el flujo de datos en esta, enviando informes cuando ocurre alguna actividad sospechosa o inusual.

Ransomware o Secuestro de datos

El ransomware es una de las amenazas de seguridad de correo más populares en la actualidad; con esta táctica de ataque los criminales informáticos pueden enviar archivos adjuntos o enlaces que lucen legítimos a objetivos específicos dentro de la red de tu empresa.

Una vez que la víctima interactúa con estos archivos, estos cargan una pieza de software malicioso que se propaga rápidamente y bloquea al usuario de su propio sistema; posteriormente el pirata informático pide dinero a cambio de una clave que retira el cifrado y permite recuperar acceso a los datos. Los ataques de ransomware suelen estar bien coordinados y están diseñados para afectar redes enteras en lugar de una única terminal.

La mejor defensa contra el ransomware es la formulación de una estrategia sólida para la prevención de fugas de datos; es necesario asegurarse de parchear y actualizar con frecuencia todos los sistemas operativos, también debes recordar hacer copias de seguridad periódicas de todos los datos esenciales para el funcionamiento de la empresa e instalar las soluciones más actualizadas de antivirus y cortafuegos. Por último, recuerda implementar protocolos que detallen cómo manejar archivos adjuntos de cualquier tipo para los empleados, recuerde constantemente que solo se deben abrir o hacer clic en archivos y URLs que sean válidas y seguras.

Amenazas internas

Las violaciones de datos también pueden ocurrir internamente, ya sea por accidente o con intención por parte de un empleado descontento, se le llama amenazas internas a la seguridad de los correos electrónicos a cualquier ataque que se origine dentro de tu empresa. Los ataques internos los llevan a cabo empleados en situación de conflicto con la empresa o espías industriales; también pueden suceder accidentalmente en ausencia de soporte IT apropiado.

El error humano juega uno de los roles más importantes en esta modalidad, ya que la falta de conocimiento sobre protocolos de defensa puede llevar a quien sea dentro de la compañía a una exposición masiva ante amenazas cibernéticas; estos son algunos de los desafíos más destacados que enfrentan grandes empresas y cómo podemos resolverlos:

Errores de configuración

Una amenaza de correo generalizada en la seguridad cibernética es la falta de debida configuración de los servidores que manejan las comunicaciones o de los servicios de seguridad para la infraestructura de correo de la compañía. Un error de configuración puede provocar una severa disminución en tu reputación como remitente y enviar el dominio de la empresa a una lista negra, además de provocar un sinfín de problemas a nivel de comunicaciones con tus clientes y socios comerciales.

Siempre será factible que luego de una configuración queden varias puertas traseras abiertas que son explotadas por los piratas informáticos, quienes las pueden usar para accedan a tu red sin necesidad de ningún tipo de autenticación, lo cual puede conducir a un eventual secuestro completo de tu dominio y a una gran cantidad de estafas asociadas al nombre de tu empresa.

La configuración de un servidor de correo es una tarea compleja que debe ser gestionada por profesionales, por eso la mejor manera de lidiar con los errores de configuración es asegurarse que estos no sucedan.

Los servicios de terceros como Office 365 y Google Workspace ofrecen esquemas de configuración que son muy fáciles de usar; si no estás seguro de cómo configurarlos, pídele a tu equipo IT que intervenga o contrata a una empresa de seguridad cibernética que se encargue de todo el proceso.

Empleados descontentos

Alguien que ya no está cómodo trabajando en tu empresa representa un riesgo de seguridad para tu infraestructura de correo electrónico, por lo que es importante estar atento a las percepciones de tus empleados y abordar cualquier debilidad de manera efectiva. Asegúrate de hablar con tus gerentes y diles que estén atentos y reporten cualquier forma de disentimiento o descontento.

En ocasiones, empleados descontentos toman represalias contra la empresa filtrando datos a través de cualquier medio que tenga disponible. Estos pueden enviar información delicada a una dirección de correo externa o extraer datos valiéndose de dispositivos portátiles.

No hay muchas formas de prevenir las amenazas internas más allá de hacer un seguimiento constante de cualquiera que se destaque por ser problemático, ya que, si esta persona resulta demasiado disruptiva, el departamento IT debería bloquear su acceso a todos los sistemas hasta que el departamento de Recursos Humanos pueda abordar la situación; no es una solución elegante, pero ayuda a proteger todos tus datos.

Falta de autenticación de tu dominio y correos electrónicos

Si tu dominio de correo electrónico no está autenticado, tu empresa está expuesta a varias amenazas de seguridad, sobre todo lo concerniente a tus correos electrónicos. También estás expuesto al riesgo de que tu marca quede arruinada, pierda su credibilidad y reputación, y que tu tasa de entregabilidad quede por los suelos, con pérdidas financieras que te pueden llevar a la quiebra y esto son solo algunas de las consecuencias.

Puedes autenticar tu correo electrónico configurando tres políticas específicas: SPF, DKIM y DMARC; las tres trabajan en conjunto para hacer que tu dominio sea mucho más seguro, permitiendo que solo los correos legítimos de la empresa lleguen a las bandejas de entrada de tus destinatarios.

Con SPF, DKIM y DMARC puedes evitar que los actores maliciosos se apoderen de tu dominio y falsifiquen tus direcciones de correo para enviar spam, phishing o cualquier otro tipo de mensaje fraudulento a nombre de tu empresa. Las políticas DMARC establecen una serie de reglas para autenticar mensajes entre dos servidores y es el propietario del dominio el que define estas reglas.

Configurar DMARC es un proceso complejo, pero es una solución fácil de usar, más aún si cuentas con la asistencia de expertos en la industria como EasyDMARC, quienes tienen las herramientas para autenticar tu dominio en poco tiempo.

Puedes iniciar el proceso escaneando tu dominio con nuestra herramienta de chequeo de dominios gratuita y así verificar cualquier posible vulnerabilidad de phishing o problemas con los registros SPF, DKIM y DMARC existentes. Nuestra plataforma ofrece varias herramientas para generar, mantener y analizar dichos registros y así mantener tu dominio seguro.

Al autenticar tu dominio, puedes supervisar constantemente tu flujo de correos y aprender cómo funciona la mecánica de cada mensaje que envía contra los filtros antispam de los diversos buzones de mensajes.

Pensamientos finales

Las amenazas a la seguridad cibernética no van a irse a ninguna parte, sin embargo, la educación y los planes preventivos pueden reducir significativamente este tipo de riesgos.

Las amenazas externas son métodos de ataque bastante comunes, por lo que toca enseñar a tus empleados todo sobre los ataques de phishing, la suplantación de identidad, los ataques BEC, la recopilación de directorios y los esquemas de envío de ransomware. Muchos de estos eventos se pueden prevenir, pero solo pueden ser mitigados si tus empleados reconocen las señales de estos y saben qué hacer una vez que los han identificado.

Las amenazas internas son causadas por errores humanos o la mala intención de un empleado descontento, lo cual no significa que no puedas ser prevenido. Toca mandar a configurar tu infraestructura de correo por un profesional de IT. También debes estar atento a los empleados conflictivos y la autenticación de tu dominio para obtener la máxima protección.

Siempre ve un paso más allá de las recomendaciones habituales y utiliza los servicios de protección para tus correos, recuerda instalar un firewall, un antivirus y mantén copias de seguridad actualizadas de todos tus datos esenciales en la nube y tus servidores.

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

SPF, DKIM y DMARC son los tres protocolos de autenticación de correo electrónico más...

Read More
Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Todo el mundo está de acuerdo en que el correo electrónico se ha convertido...

Read More
Siete ejemplos de ataques de Spear Phishing

Siete ejemplos de ataques de Spear Phishing

El año 2022 aún no ha terminado, pero ya se han reportado más de...

Read More