Actualizado el 10/10/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Noticias
  4. >
  5. Cómo proteger el principal canal de acceso de ciberatacantes

Cómo proteger el principal canal de acceso de ciberatacantes

Escrito por Agencias Externas el 27/12/2022 a las 11:10:33
1235

El correo electrónico corporativo sigue siendo el principal canal de acceso para el software malicioso. Retarus, compañía que gestiona la comunicación de empresas de todo el mundo con la última tecnología para garantizar los más altos niveles de seguridad y rendimiento, analiza este problema y recomienda a las empresas medidas para que el negocio esté siempre en marcha - incluso cuando es atacado por ciberdelincuentes.


La seguridad de las tecnologías de la información es una de las principales prioridades de cualquier empresa: proteger los sistemas y la información confidencial es un requisito indispensable para llevar a cabo el negocio. Los ciberataques son cada vez más frecuentes debido al rápido desarrollo de software malicioso y a la falta de conocimientos internos para gestionar estas situaciones. En concreto, y según el "IX Informe sobre Ciberdelincuencia" elaborado por el Ministerio del Interior del Gobierno de España, en 2021 los ciberataques crecieron un 6,1% en España respecto al año anterior. Las empresas son conscientes de ello: en 2021, el 15% del gasto total de las empresas se destinó a proteger el sistema de red de la compañía, según un estudio de Accenture.


Las empresas necesitan adoptar una solución adecuada, que debe estar preparada para los siguientes escenarios:


1) Defensa contra ataques de ingeniería social


En los ataques de fraude al CEO, los ciberdelincuentes se hacen pasar por el director general de una empresa y envían correos electrónicos falsos a sus víctimas pidiéndoles que transfieran grandes cantidades de dinero. Utilizando herramientas especializadas, las empresas pueden identificar las direcciones de remitente falsas utilizadas para estos ataques dirigidos y exponer los correos electrónicos como intentos de fraude antes de que se produzca una transacción financiera supuestamente ordenada por el jefe.


2) Defensa contra el malware hasta ahora desconocido


Cuando aparecen por primera vez amenazas hasta ahora desconocidas, como el ransomware, a menudo no se filtran inmediatamente y pueden propagarse sin ser observadas en la red corporativa. Cuanto más tiempo transcurra antes de que se detecten, mayor será el impacto del ataque en la empresa afectada. El sandboxing, por ejemplo, ejecuta los archivos adjuntos seleccionados en un entorno de prueba virtual y seguro, y comprueba si hay un comportamiento inusual antes de entregar el correo electrónico al destinatario. Además, los proveedores de seguridad de correo electrónico bien equipados también ofrecen funciones como el análisis de entrega diferida. Se trata de un análisis avanzado que se lleva a cabo volviendo a escanear los archivos adjuntos seleccionados con un retraso de tiempo. Esto significa que en el caso de una ola de ataques de nuevo malware, las firmas para los motores de virus que aún no estaban disponibles durante el primer análisis pueden estar ya disponibles en el momento del nuevo análisis.


3) Defensa de los ciberdelincuentes cuando ya han entrado en la infraestructura de la empresa


Normalmente, las soluciones de seguridad funcionan de forma fiable y detectan la mayoría de los programas maliciosos incluso antes de que entren en la red. Sin embargo, nunca hay una protección al cien por cien contra los ataques. Las tecnologías de protección posterior a la entrega, como la Patient Zero Detection, patentada por Retarus, no sólo identifican el malware y los enlaces de phishing en los correos electrónicos que ya han sido entregados, sino que también mueven o eliminan automáticamente los mensajes afectados. Al mismo tiempo, el administrador responsable y opcionalmente también el destinatario, son alertados inmediatamente. Con un poco de suerte, el archivo peligroso ni siquiera ha sido abierto todavía y puede ser eliminado. En cualquier caso, el análisis forense y la contención de los posibles daños se simplifican drásticamente.


En caso de emergencia, la estrategia de prevención de desastres debería incluir también una solución para la continuidad del correo electrónico. Esta solución de failover está constantemente activa en segundo plano, interviene inmediatamente si la infraestructura de correo electrónico no está disponible debido a incidentes de seguridad, caídas del servidor o de la nube, y garantiza que la comunicación por correo electrónico de la empresa afectada continúe sin interrupción.


4) Bloqueo preventivo de países que parecen ser el origen de un gran número de ciberataques


Especialmente en la situación política actual, algunas empresas sienten la necesidad de aislar todos los mensajes de ciertas regiones o países como medida de precaución, ya sea por razones puramente de seguridad o por requisitos de cumplimiento interno. Los servicios especiales de infraestructura para el correo electrónico empresarial permiten a los responsables de TI analizar y, si es necesario, bloquear todo el tráfico de correo electrónico sobre la base de conjuntos de reglas definidos por ellos mismos antes de que llegue a la infraestructura corporativa. Entre otras cosas, se puede crear un gran número de reglas específicas de la empresa con relevancia para la seguridad. Por ejemplo, es posible procesar los correos electrónicos específicamente en función de su país de origen (GeoIP). Dependiendo de la configuración, esto puede ser, por ejemplo, el aislamiento del mensaje en la cuarentena del usuario. Además del origen geográfico, también es posible reconocer el idioma en el cuerpo del correo electrónico y utilizarlo para las reglas automáticas.


5) La educación del usuario como defensa contra el "factor humano de inseguridad"


Como en todos los esquemas de fraude, el "factor humano de inseguridad" permanece en el caso de un ciberataque: las empresas deben, por tanto, sensibilizar regularmente a su personal sobre este tipo de ataques. La mejor manera de educar a su personal es proporcionarle ejemplos concretos. Por ejemplo, se debe aconsejar a los empleados que no hagan nunca clic en los enlaces o documentos adjuntos de los correos electrónicos sospechosos (incluidos los enlaces para darse de baja), que no introduzcan contraseñas o datos personales en los sitios web enlazados. Por lo general, los correos electrónicos sospechosos no deben responderse ni reenviarse. Además de una mayor vigilancia de estos peligros, unas normas claras y transparentes también ayudan. Las empresas pueden protegerse contra el fraude de los directores generales, por ejemplo, imponiendo límites básicos a las transferencias y procesos de control y aprobación claramente definidos.