peterschreiber.media - stock.ado

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Los 5 principales problemas de seguridad del correo electrónico para abordar en 2019

Los cinco principales problemas de seguridad del correo electrónico provienen de una variedad de lugares, desde el phishing de correo electrónico hasta las adquisiciones de cuentas. Nuestro experto en seguridad recomienda estar alerta y listo para tomar medidas.

Con la seguridad del correo electrónico, cada mensaje cuenta. Solo se necesita un mensaje para infligir un gran daño a un negocio, grande o pequeño.

Los proveedores de seguridad de correo electrónico están siempre enfocados en mejorar la protección que ofrecen, mientras que, al mismo tiempo, los hackers anticipan protecciones futuras y construyen activamente nuevas formas de subvertirlos. Por lo tanto, nunca es una mala idea que los gerentes de seguridad salgan al aire y echen un vistazo a lo que podría estar reservado para ellos.

Para analizar estos desafíos para los profesionales de la seguridad del correo electrónico, el Grupo Tolly utilizó su conocimiento y contactó a varios proveedores de seguridad del correo electrónico, tanto jugadores de larga data como recién llegados, para solicitar sus puntos de vista sobre el tema. La buena noticia es que las conversaciones sobre problemas de seguridad del correo electrónico fueron muy consistentes. Por supuesto, la mala noticia es que la defensa contra las amenazas siempre parece ser más difícil.

Para adelantarse a la curva, revisen los cinco problemas principales de seguridad del correo electrónico y tomen medidas cuando sea necesario.

  1. El comportamiento del usuario encabeza la lista de desafíos

No esperen necesariamente que sus usuarios finales estén en la parte superior de la lista de problemas de seguridad del correo electrónico, pero, en última instancia, las decisiones que toman pueden prevenir una mala situación o desencadenarla.

Más de un experto mencionó esto como un problema importante. Las percepciones de los usuarios y los expertos en seguridad de TI parecen estar en desacuerdo en muchas organizaciones. Donde los expertos en seguridad ven a los tiburones en forma de amenazas flotando, los usuarios finales perciben las algas marinas en forma de spam.

No es difícil encontrar resultados de estudios de phishing ético, o pruebas de penetración de ingeniería social, realizados por corporaciones para evaluar la situación. En estos estudios, las empresas contratan expertos en seguridad para realizar campañas de phishing contra sus empleados para evaluar su conciencia de seguridad.

En la mayoría de los casos, los resultados revelan que incluso después de haber sido advertidos de estar al tanto del phishing, los usuarios muerden el anzuelo de todos modos. Si bien muchos usuarios finales reciben capacitación sobre el correo electrónico, no parece ser particularmente eficaz para evitar que hagan clic en un correo electrónico de phishing.

  1. Los ataques dirigidos de phishing regresan

En una explosión del pasado, los ataques de phishing dirigidos están regresando. Antes de la llegada de los ataques automáticos, los ataques manuales intensivos en trabajo eran comunes. En contraste con la cantidad automatizada sobre los ataques de calidad que se han vuelto comunes, los piratas informáticos están encontrando que los ataques manuales y dirigidos pueden tener una recompensa mucho mayor, a pesar de que requieren mucho más esfuerzo.

Al estudiar el objetivo y la empresa del objetivo, un hacker puede utilizar los recursos públicos de las redes sociales para saber quién es quién en la empresa. Con ese conocimiento, es más fácil enmascararse cuando el jefe lanza un ataque de caza de ballenas, y es una tarea sencilla incluir el logotipo de la empresa y otra información para que el correo electrónico malicioso parezca aún más realista y creíble.

El hacker podría fortalecer el ataque empleando otros canales de comunicación. El consultor de seguridad David Strom escribió recientemente sobre un escenario en el que un hacker se hizo pasar por el número de teléfono celular de un jefe y activó un ataque enviando un mensaje de texto a un empleado en el que se hizo referencia a un mensaje de correo electrónico.

  1. La adquisición de cuentas es una puerta de entrada a más exploits

La adquisición de cuentas es más un desafío indirecto para los profesionales de la seguridad del correo electrónico, pero es uno de los que hay que tener en cuenta, en cualquier caso. Los piratas informáticos que penetran en computadoras menos seguras –tal vez las computadoras portátiles que se usan en redes Wi-Fi públicas– pueden luego usarlas como arma contra la organización.

Las herramientas de código abierto como mimikatz, y muchas otras, se pueden usar para volcar las credenciales una vez que una computadora se ve comprometida. El protocolo de escritorio remoto incorporado de Microsoft es con frecuencia el medio preferido para tomar el control de la primera máquina comprometida.

Microsoft Windows 10 contiene muchos componentes de energía, como PowerShell y la Consola de administración de Windows. Estas potentes utilidades del sistema también pueden ser utilizadas por hackers que toman control de un sistema para alcanzar y comprometer otras máquinas en la red corporativa. Por lo tanto, la adquisición de una cuenta puede generar muchas más, ya que los piratas informáticos pueden usar herramientas y servicios potentes para encontrar y explotar otras vulnerabilidades en las computadoras en red.

  1. Desafíos de seguridad de IoT y dispositivos móviles

Aunque técnicamente no es un problema de seguridad de correo electrónico, los profesionales de seguridad de correo electrónico deben comprender que internet de las cosas (IoT) y los dispositivos portátiles pueden verse comprometidos y, por lo tanto, formar parte de un ataque de phishing u otro ataque de seguridad.

En un teléfono iPhone o Android, una aplicación limpia que no contiene ningún malware puede contener código que lleva a los usuarios a un sitio de phishing que solicita sus credenciales, que los hackers pueden usar para un intento de phishing dirigido o una toma de control de la cuenta. La recomendación es comunicarse con sus colegas responsables de la seguridad móvil para asegurarse de que ambos estén atentos a los riesgos.

Tengan en cuenta que los dispositivos IoT, como las cámaras de vigilancia e incluso los enrutadores Wi-Fi basados ​​en código fuente abierto, están abiertos a la explotación. Todos los dispositivos de IoT son pequeñas computadoras en red, y se pueden usar como puntos de partida para incursiones de seguridad.

  1. Piensen más allá de la seguridad perimetral

Finalmente, reconsideren el papel de la seguridad perimetral. Las empresas han gastado mucho tiempo y dinero construyendo perímetros de seguridad altamente efectivos que contienen todos o muchos de los siguientes: firewalls, firewalls de aplicaciones web, sistemas de detección/prevención de intrusiones (IDS/IPS) y puertas de enlace (gateways) de seguridad de correo electrónico.

En muchos casos, hacen el trabajo tan bien que desalientan a los hackers de intentar abrirse paso a través del perímetro. Es por eso que algunos piratas informáticos buscan comprometer el correo electrónico y los usuarios sin tener que luchar directamente con el perímetro de seguridad. Hackearán máquinas que pueden estar fuera del perímetro o utilizarán correos electrónicos suaves e inofensivos para atraer a los usuarios que están dentro del perímetro.

El perímetro tradicional sigue siendo esencial, pero asegúrense de no enfocarse en eso excluyendo otras posibles superficies de ataque.

Finalmente, con la seguridad del correo electrónico, la vigilancia es clave para abordar los problemas de seguridad del correo electrónico, especialmente porque la naturaleza de los ataques se transforma infinitamente.

Nota: Expertos de las siguientes compañías compartieron sus opiniones para este artículo: GreatHorn, Microsoft, Perception Point, Sophos Group y Symantec.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close