Natalia Merzlyakova - Fotolia

Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Nueve funciones de seguridad de correo electrónico para prevenir ataques de phishing

Eche un vistazo a las nueve funciones de seguridad del correo electrónico que pueden ayudarlo a protegerse de los ataques de phishing. Primero, asegúrese de que estén habilitados en la configuración de su sistema de correo electrónico y, si no, comience su lista de deseos.

Mientras exista el correo electrónico, los ataques de phishing también existirán. En el mundo de las TI, eso probablemente significa para siempre. Por lo tanto, para mantenerse al día con los hackers, los profesionales de seguridad de TI y los proveedores de seguridad de correo electrónico deben reevaluar constantemente las características de su sistema de correo electrónico para ayudar a prevenir los ataques de phishing.

Ya sea que esté buscando un nuevo sistema de seguridad de correo electrónico o haciendo una lista de deseos de características para entregar a su proveedor actual para la protección contra el phishing, aquí tiene una lista de verificación de las características clave del producto que debe considerar.

La siguiente lista se creó utilizando los antecedentes de The Tolly Group en la seguridad del correo electrónico, junto con aportaciones de proveedores de seguridad de correo electrónico. Si bien no es exhaustiva, esta lista de verificación de seguridad de correo electrónico debería ayudar a garantizar que cubra sus bases contra el phishing.

1. Revise la configuración existente

Si bien los profesionales de TI tienden a mirar más allá de sus entornos existentes en busca de nuevas características y funciones o de nuevos proveedores para ayudar a resolver problemas de tecnología, a menudo no tienen que mirar tan lejos. La ruta más rápida hacia una posible mejora es revisar primero la configuración de su sistema de seguridad de correo electrónico existente. Si aún se ejecuta en los valores predeterminados, su sistema definitivamente no está optimizado.

2. Refuerce inicios de sesión para proteger las credenciales

El objetivo del phishing suele ser recuperar y comprometer las credenciales de los usuarios. Si no puede detener el 100% de los ataques de phishing, al menos puede reducir su efectividad al reforzar el proceso de inicio de sesión.

Muchas aplicaciones ofrecen autenticación de dos factores, donde se envía un texto al número de teléfono móvil registrado de una persona, por ejemplo, para ayudar a garantizar que el usuario correcto está iniciando sesión. De manera similar, muchos sistemas proporcionan informes de inicios de sesión anómalos o intentos de inicio de sesión. Si bien esto puede estar fuera de su ámbito como profesional de seguridad del correo electrónico, fomentar la protección de credenciales puede ser un método secundario, pero eficaz, para protegerse contra ataques de phishing.

3. Verifique redes de inteligencia de amenazas

En primer lugar, su seguridad de correo electrónico debe ser inteligente y conocer las amenazas tan pronto como surjan. Los servicios de inteligencia de amenazas (también llamados plataformas o redes) proporcionan esta información, así que asegúrese de verificar las ofertas de su proveedor para ver si tiene su propia red de inteligencia de amenazas. Si es así, asegúrese de saber cuán extensa es.

Además, pregunte a su proveedor si aprovecha otros recursos, como FireEye, Lastline u otros.

4. Inteligencia del buzón

Si bien la inteligencia del buzón de correo es una característica bastante sencilla, puede ahorrarle muchos problemas.

Si usted es como yo, recibe muchos correos electrónicos. Su sistema de seguridad de correo electrónico puede aplicar cierta inteligencia al flujo de mensajes y determinar quiénes son sus corresponsales normales, ya sea por nombre o por compañía. Es más probable que el primer correo electrónico de cualquier persona lleve un ataque de phishing y probablemente merezca una inspección más detallada por parte del sistema de seguridad del correo electrónico que un mensaje de una persona conocida.

5. Inspección profunda de enlaces

Si bien algunos ataques de phishing son evidentes solo con ver un correo electrónico, es posible que los más insidiosos no se hagan evidentes hasta que se pruebe el enlace. Asegúrese de que su sistema de seguridad de correo electrónico siga los enlaces e inspeccione no solo el correo electrónico de origen, sino también el enlace de destino en el mensaje.

Cada enlace en un correo electrónico es potencialmente un sitio de phishing, y con una inspección profunda del enlace, el sistema de correo electrónico abre el enlace en su propia caja de arena para asegurarse de que no sea malicioso. Luego, los enlaces maliciosos son eliminados o bloqueados.

6. Seguridad de correo electrónico multicapa

Como con cualquier sistema de seguridad, más capas generalmente proporcionan más protección. Busque productos que puedan proporcionar múltiples capas de seguridad. Busque productos de seguridad de correo electrónico que verifiquen los enlaces al menos dos veces: primero cuando ingresan al sistema de correo electrónico y nuevamente si o cuando un usuario hace clic en ellos. Ciertamente, es posible que un correo electrónico contenga un enlace inofensivo cuando ingresa al sistema, pero se puede convertir en un sitio de phishing unos minutos u horas más tarde.

Lo opuesto también es cierto. Los enlaces pueden ser maliciosos cuando ingresan a un sistema de correo electrónico, pero podrían identificarse y resolverse en el momento en que un usuario haga clic unas horas más tarde. Un sistema que no verifique una segunda vez probablemente etiquetará como malicioso el sitio ahora limpio, lo que produce un falso positivo. Los falsos positivos ralentizan a los usuarios que pueden necesitar comunicarse con un administrador de seguridad para que el mensaje se pueda borrar manualmente o ser puesto en la lista blanca.

7. Web y aislamiento de documentos

¿Qué sucede si su sistema de seguridad de correo electrónico no puede determinar si un sitio o documento dado es legítimo o es un cebo de phishing? Siempre habrá la tierra de nadie donde un documento es potencialmente bueno o potencialmente malicioso.

Symantec, por ejemplo, practica el aislamiento, una capacidad que obtuvo al adquirir Fireglass en 2017. El sitio aislado se presenta en modo de solo lectura. Como resultado, es más fácil ver qué es el sitio sin ingresar ningún dato. Otra opción es que el administrador de seguridad configure la función para permitir a los usuarios anular el aislamiento y continuar.

Del mismo modo, puede aislar un archivo adjunto. Por ejemplo, si un usuario abre un archivo adjunto de Microsoft Word o Excel, puede abrirlo en un contenedor aislado en lugar de hacerlo en el sistema del usuario. Si el correo electrónico contiene una macro maliciosa, esa macro no puede infectar ni atacar la computadora del usuario final.

8. Específico de una plataforma

Muchos de los archivos y enlaces relacionados con el correo electrónico pueden residir en un servicio en la nube como Google Drive, Dropbox o Microsoft OneDrive. Si bien estas aplicaciones a menudo se integran en la interfaz de la computadora del usuario, pueden tener requisitos especiales para el escaneo de archivos o el aislamiento de amenazas.

Algunos de estos productos en la nube pueden requerir un código de aplicación especial para que el sistema de seguridad de correo electrónico consulte y analice esos archivos. Siempre es una buena idea tener en cuenta los requisitos específicos de la plataforma y hacerlos coincidir con lo que ofrece el proveedor.

9. Informes y análisis

Sin duda, querrá saber qué tan efectivo es su sistema de seguridad de correo electrónico para aislar y neutralizar los ataques de phishing. Para esto, necesitará un conjunto completo de herramientas de análisis e informes. Asegúrese de que su sistema pueda proporcionar un panel de control en tiempo real, así como capacidades de informes históricos y funciones de exportación de datos en caso de que desee generar un análisis personalizado de su información de respuesta a amenazas.

¿Y luego qué?

¿Hay algo más que pueda hacer? Siempre hay más, pero comenzar con esta lista de verificación debería mejorar su protección de seguridad de correo electrónico y su conocimiento de hacia dónde se está moviendo la industria.

Este artículo se actualizó por última vez en marzo 2019

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close