Las 4 mejores prácticas de seguridad para correos electrónicos con el fin de proteger tu organización en el 2021 | EasyDMARC

Las 4 mejores prácticas de seguridad para correos electrónicos con el fin de proteger tu organización en el 2021

12 min de lectura
AdobeStockx

Los correos electrónicos siguen siendo una de las vías de ataque más comunes para ataques empresariales. La importancia de implementar las mejores prácticas de seguridad para tu correo electrónico tiene muchísima importancia, especialmente porque la gran mayoría de las grandes corporaciones dependen de este canal para comunicaciones comerciales a diario. Los criminales cibernéticos explotan fácilmente las vulnerabilidades que son pasadas por alto a nivel de seguridad de cualquier servicio de correo electrónico corporativo y se usan como ventanas para ataques de denegación de servicio (DDoS), phishing, malware, ransomware, y los posibles errores que cometan tus empleados que revelan la infraestructura de la empresa.

Diversas estadísticas de las mejores prácticas de seguridad del correo electrónico

Según un informe de EasyDMARC Email Security del año 2020, el 70% de las organizaciones que operan con sus herramientas sufrieron algún tipo de ataque a través de sus correos electrónicos, por lo que es inevitable que en el año 2021 este escenario mejore. Según el informe de Data Breach de Verizon del año 2020, el 22% de estos ataques involucran algún tipo de ingeniería social. El 96% de dichos ataques se llevaron a cabo a través de un intercambio de mensajes a través de un correo electrónico. En el mismo informe, otro 22% de los ataques fueron el resultado de errores cometidos por «falla humana», en los que ciertos destinatarios enviaron datos confidenciales accidentalmente a un remitente que parecía de confianza. El acceso no autorizado a correos electrónicos comerciales (BEC), y la adquisición y el uso fraudulento de cuentas legítimas para el desvío de fondos, sigue creciendo.

La deficiente seguridad de un correo electrónico puede provocar pérdidas de datos, tiempo de inactividad y como consecuencia pérdida de ingresos. Del mismo modo, estas filtraciones de información confidencial referente a las finanzas, la propiedad intelectual, información de los empleados y los clientes de la empresa puede causar pérdidas mayúsculas a una compañía. 

La pérdida en el control de acceso a documentos sensibles también provoca pérdidas de ingresos y limita tu participación de mercado, acarrea multas y la reputación de tu compañía sufre daños irreparables. Esto es particularmente cierto para empresas en industrias altamente reguladas tales como finanzas, servicios legales, editoriales, de educación y atención médica.

Es sorprendente que los conglomerados más poderosos aún no hayan desarrollado una estrategia única para el fortalecimiento cibernético que enfatice la seguridad de los correos electrónicos. Hay múltiples soluciones de seguridad disponibles de operadores independientes que se especializan en combatir los múltiples tipos de ataque. Pero los departamentos de IT a nivel general necesitan mayor visibilidad y completo control de las estrategias de defensa que garantizan la seguridad de los correos electrónicos de las empresas. Esta es la única forma en la que es posible asegurar máxima protección contra todos los tipos de ataques.

Las 4 mejores prácticas de seguridad para correos electrónicos que es posible incorporar en la estrategia general de seguridad en línea tu empresa

1° Práctica recomendada: Mejora la higiene a nivel de seguridad en cada estado de envío de tus correos electrónicos

La seguridad de tu correo electrónico en cada estado del envío abarca varias herramientas y procesos que protegen los dispositivos de los usuarios que reciben tus mensajes para que no se vean afectados por ataques enviados a través de correos electrónicos. Tus empleados pueden ser atacados con correos electrónicos de phishing, spam y malware que fácilmente pueden infectar sus dispositivos y abrir puertas de enlace para piratas informáticos que pueden hacer uso de estas para ganar acceso a tu red empresarial.

Para combatir este flagelo, tu empresa necesita instalar software de seguridad para los correos electrónicos que abarquen todos los equipos posibles, desde terminales hasta las computadoras usadas por altos ejecutivos. Estos programas deben combinarse con herramientas tales como antivirus. Todo esto debe configurarse con el fin de filtrar y bloquear correos electrónicos no deseados o que contengan malware de remitentes y direcciones IP desconocidas. Limpia los sistemas infectados para que no envíen ningún tipo de spam.

El software de seguridad en tus terminales puede confirmar si todos tus dispositivos cumplen con las políticas de seguridad antes de permitirles acceder a la red de la organización. Los dispositivos remotos que no hayan actualizado sus sistemas operativos o tengan tienen el firewall desactivado se les negara el acceso, así como también si muestran fallas de seguridad reconocidas. Todo esto se hace con el fin de disminuir las amenazas externas a la red.

Los correos electrónicos también son utilizados por actores maliciosos para la ejecución de ataques Zero Day que explotan cualquier defecto que no ha sido previamente analizado en tu software, hardware o firmware. Una de las mejores contramedidas contra este tipo de ataque requiere que tu equipo IT actualice y coloque los parches adecuados a todos los puntos de salida regularmente. Si bien esto no detiene por completo los ataques Zero Day, reduce sus posibilidades de éxito y te ofrece más tiempo hasta que puedas programar tu propio parche Zero Day acorde a tu infraestructura de correo.

Email Security

El componente clave para la protección de tu correo es el punto de salida o “endpoints.”

Dada la importancia de los puntos de salidas o “endpoints” es necesario saber por qué requieren tanta atención. Estos puntos requieren la aplicación de las mejores prácticas de seguridad industrial cibernética ya que protegen a su vez las políticas empresariales, la infraestructura del correo electrónico corporativo y todas las contraseñas básicas. Algunas de las prácticas más comunes para salvaguardarlos es instruir a los empleados a seguir estas instrucciones:

  • Evitar el almacenamiento de contraseñas en notas de papel o manejar esta información en lugares públicos
  • Evitar duplicar contraseñas antiguas creadas para otros sitios web.
  • Crear contraseñas seguras con caracteres en lugar de letras alfanuméricas
  • Utilizar contraseñas que sean difíciles de adivinar (evitar nombres, edades, fechas de nacimiento, nombres de la empresa, intereses mostrados en las redes sociales, etc.)

El uso de un sistema de autenticación de dos factores debe ser obligatorio, o al menos alentado, para todos los empleados, usen sus teléfonos móviles o una aplicación, así como tokens para autenticación.

También ayuda mucho la continua capacitación y la prueba continua a cada empleado sobre sus conocimientos para las mejores prácticas de seguridad de sus buzones de correo electrónico. Estos consejos deben incluir la detección de correos electrónicos de phishing.

Recalcar la importancia de estar bien preparados les ayudará a evitarlos y denunciarlos. Algunas empresas implementan ataques de phishing simulados para probar la preparación de sus empleados.

2° práctica recomendada: protege el contenido de tu correo electrónico con protocolos de cifrado y encriptación

La protección del contenido de tu correo electrónico requiere que el contenido y los archivos adjuntos estén encriptados mientras están en tránsito, así como cuando están en reposo en la bandeja de entrada de tu destinatario. Plataformas de correo electrónico tales como Gmail y Outlook, no tienen cifrado o encriptación de correo electrónico a nivel empresarial para proteger a las organizaciones contra amenazas cibernéticas. A medida que estas plataformas incluyen protocolos de cifrado, estas solo funcionaran si el remitente y los destinatarios poseen configuraciones similares de correo o si existen ciertas extensiones habilitadas.

Los servicios de cifrado y encriptado con complementos de terceros pueden cerrar estas brechas de seguridad en correos corporativos. Ten en cuenta que muchos de estos servicios de cifrado agregan fricción significativa a la experiencia de interacción con el usuario. Cualquier herramienta de encriptado prueba su eficacia si los usuarios pueden incorporar fácilmente a su flujo de trabajo habitual. Por lo tanto, te recomendamos evaluar cuidadosamente tus opciones y probar diversas versiones de estos productos antes de hacer tu elección final.

Las soluciones de seguridad para documentos también son bastante efectivas para accesos no autorizados a la información confidencial que compartes por correo electrónico. Estas soluciones funcionan otorgándote control sobre quién puede ver, imprimir y descargar tus documentos. Incluso puede revocar acceso al destinatario después de que este reciba tus mensajes. También existen otros sistemas tales como configuraciones de caducidad, marcas de agua, protección contra capturas de pantalla y seguimiento que te brindan control para mantener tus documentos confidenciales y en las manos adecuadas sin que se filtren a otras fuentes externas. Estas capacidades de seguridad para documentos deben formar parte de cualquier servicio de cifrado y encriptado de terceros que sea de tu preferencia.

3° Práctica recomendada: Implementar protección adicional a tu servidor de correo electrónico

Los servicios de correo electrónico son los únicos objetivos de los criminales cibernéticos. También los servidores usados para almacenar y enviar tus mensajes pueden verse comprometidos. Los ataques de spam y DDoS en estos servidores pueden interrumpir la transferencia y proceso de tu flujo de correo electrónico. Los piratas informáticos también pueden utilizarlos para el envío de correos no deseados desde tu servidor, lo que daña tu reputación en línea y te coloca en una lista negra de sitios no seguros.

Por eso es tan importante proteger tus servidores de correo electrónico. Instruye a tu equipo IT a que aplique técnicas de protección fuertes para tus servidores de correo electrónico. Algunas recomendaciones:

  • Restricción de los parámetros de retransmisión de tus mensajes, especificando una lista de dominios y direcciones IP a las que se pueden reenviar tus correos de forma segura.
  • Limitar el número de conexiones en tu página desde un mismo destino para reducir la posibilidad de ataques de spam y DDoS.
  • Verificación de tus remitentes mediante la búsqueda inversa de sus DNS antes de aceptar mensajes entrantes.
  • Uso del filtrado de contenido para evitar que los spammers accedan a tu servidor.

Es necesario trabajar con tu equipo IT y brindarles toda la información que necesiten para asistirlos en la protección de tus servidores de correo. Ellos son capaces de separar los correos electrónicos auténticos del spam, también pueden identificar los ataques de phishing y otras amenazas desde el principio, lo cual puede ser fundamental para mantener la seguridad de tu propiedad intelectual íntegra, así como la información confidencial de la empresa.

Por último, te recomendamos utilizar soluciones ofrecidas por terceros como las herramientas EasyDMARC para evitar que los piratas cibernéticos envíen correos electrónicos desde tu dominio, de esta forma estarás protegiendo tu empresa de los ataques phishing. EasyDMARC proporciona soluciones todo-en-uno que son fáciles de configurar para proteger tu dominio y tu infraestructura de correo electrónico.

4° Práctica recomendada: Prevención de filtración y robo de datos

Los documentos confidenciales comparten ciertos atributos; pueden tener palabras claves, datos o reglas similares que permitan la detección de estos documentos de forma inteligente. Tu empresa puede evitar la filtración de estos datos confidenciales en tus correos electrónicos filtrando, bloqueando o censurando esta información en base a las palabras clave, expresiones y reglas contenidas en estos. Por ejemplo, su equipo IT puede bloquear todos los correos electrónicos salientes que contengan información personal como números de seguro social, o información de tarjetas de crédito, o archivos con la palabra «confidencial» o la oración «solo para uso interno». Una regla general es usar el cifrado y la encriptación para proteger los datos salientes mientras se filtran los correos electrónicos entrantes para bloquear correos que incluyan malware, virus y amenazas de phishing.

Las herramientas de prevención para la pérdida de datos (DLP) no permiten que la información confidencial se propague fuera de su empresa y a su vez alerta a tu equipo IT sobre las violaciones de las políticas de acceso a los datos de tu compañía. Esto permite que tu equipo IT responda de forma proactiva a los problemas, en lugar de reparar el daño después de se produce la fuga de datos. Las tecnologías predictivas, como el aprendizaje automático (ML) y la inteligencia artificial (IA) se utilizan para el monitoreo en tiempo real y detectar patrones de datos inusuales que se pueden identificar para impedir las filtraciones de datos.

Sin herramientas de DLP eficaces, tu empresa corre el riesgo de exponer los datos de tus clientes de forma involuntaria, lo cual puede resultar en robo de identidad, fraude financiero y pérdida de reputación comercial. Cuando los clientes y empleados confían en tu organización lo suficiente como para compartir datos privados, tú tienes la responsabilidad de protegerlos a capa y espada.

Conclusión

Dado que tu correo electrónico es el centro de las comunicaciones comerciales de tu operación o empresa, es de suma importancia que esté protegido. La implementación de prácticas de seguridad para tu correo electrónico corporativo puede ayudar a evitar ataques y filtraciones de datos. Tomar cartas en este asunto es clave para generar confianza con tus clientes y garantizar el flujo operacional, así como el salvaguardo de tus empleados y clientes de tu organización.

El autor
Armen Baghdasaryan
Experto en Ciberseguridad

Implementación BIMI: ¿Por qué es necesario personalizar BIMI?

¿Cómo crear, añadir y chequear registros DKIM?

DMARC y Microsoft: ¿Que sucede con ambas empresas?

Guía de implementación DMARC, SPF y DKIM para Hostgator

Cómo añadir registros DMARC a tu DNS: guía paso a paso