Así se evita que el e-mail se convierta en el eslabón débil de la seguridad

Así se evita que el e-mail se convierta en el eslabón débil de la seguridad

José Antonio Lorenzo

Cada día sufrimos más ataques de malware, virus, phishing etc. ya que los ciberdelicuentes no descansan y están al acecho de nuevas oportunidades con las que poder lucrarse. En ese sentido os vamos ofrecer una serie de herramientas y consejos para evitar que el e-mail se convierta en el eslabón más débil de nuestra seguridad.

Se ha descubierto que el e-mail es el elemento más débil en la cadena de seguridad, ya que generalmente todos tenemos una cuenta de correo electrónico principal donde tenemos los principales servicios, por tanto, si nos hackean nuestro correo electrónico, podrán acceder al resto de cuentas fácilmente.

Un tercio de los incidentes de seguridad se origina por un e-mail

Según la empresa de seguridad F-Secure, más de un tercio de todas las brechas de seguridad que se producen en una compañía se inician gracias al envío de un correo electrónico de phishing, o de adjuntos maliciosos a empleados de la compañía. Por lo tanto, debido a esto, podemos considerar al e-mail como el elemento más débil de la cadena de seguridad, y las empresas, para prevenirlo deben formar a sus empleados explicándoles los métodos para evitarlo.

En la actualidad, el e-mail o correo electrónico, ha convertido este servicio en una parte muy importante en el trabajo diario de las empresas. Gracias a esta herramienta de comunicación, se pueden entregar documentos oficiales, propuestas de negocios y mantener una conversación comercial.

Funciones interesantes para utilizar el e-mail

Sin embargo, el uso del correo electrónico también es importante para los usuarios individuales, ya que, gracias a esto, pueden mantenerse en contacto con amigos y la familia. También en el ámbito privado puedes ser un foco de riesgo, recibir por parte de alguien de confianza un e-mail hace que sea menos sospechoso y tomes menos precauciones. No obstante, puede ser un error fatal y puede infectar tu ordenador. Además, si estás en el trabajo la cosa se complica, y si tu PC está conectado en red puede llegar a afectar a más ordenadores.

Por otra parte, el e-mail, sin duda alguna, constituye una de las mejores formas que tienen los ciberdelincuentes para conseguir sus objetivos. La razón es simple, se pueden esconder bajo una cuenta de correo electrónico falsa y engañar al usuario. Ese anonimato que consiguen les hace sentirse más seguros y cree que van a salir indemnes, lo cual es peligroso para las víctimas.

Informe sobre los ataques que reciben los equipos informáticos

Según el informe de F-Secure, los riesgos del correo electrónico aún representan un gran peligro para las empresas como se puede observar en este gráfico en el que se ven los tipos de ataques que pueden sufrir.

Si analizamos en profundidad la gráfica, observamos que la fuente más común de infracciones fueron los atacantes que explotaron vulnerabilidades en los servicios de Internet de una empresa, siendo su porcentaje del 21 %.

Otros elementos que también afectan mucho a las compañías son, con un 16% el phishing, y los correos electrónicos con archivos adjuntos maliciosos el 18%. Si los sumamos juntos, representan aproximadamente el 34% de las infracciones, lo cual nos indica que hay que estar muy atentos a ellos.

El procedimiento que utilizan se basa en esquemas básicos de ingeniería social por lo que enviar e-mails falsos, les suele salir más cuenta que piratear sistemas. Este tipo estos ataques son populares porque casi todas las empresas dependen del correo electrónico para su funcionamiento.

Por lo tanto, desde RedesZone, un consejo que recomendamos es que, cuando recibamos un-email, pensemos bien antes de hacer clic para abrir ese archivo adjunto. Si no estamos seguros de que se trata de un emisor de confianza lo mejor que podemos hacer es no abrirlo.

Para concluir con el informe de F-Secure, se descubrió que las empresas recibieron en una proporción casi igual del mismo número de ataques dirigidos que oportunistas. Además, las amenazas internas representaron una quinta parte de las incidencias de seguridad y la acción posterior a la violación más común fue la propagación de malware.

Simuladores para ver cómo funcionan estos ataques al e-mail

Para brindar una solución efectiva, las personas, los procesos y los elementos tecnológicos deben incluirse en las medidas de seguridad cibernéticas necesarias. No hay nada mejor en estos casos como conocer cómo debemos enfrentarnos a estas situaciones. Así se evita que el e-mail se convierta en el eslabón más débil dentro de la cadena de seguridad.

En este caso gracias Keepnet Labs, os voy a presentar una serie de simuladores que os ayudarán a estar más preparados ante estas situaciones. Tenemos los siguientes:

  • Simulador de phishing que simula ataques de phishing en un entorno benigno, cuantifica la vulnerabilidad y facilita la respuesta proactiva.
  • Educador de conciencia que nos va a permitir obtener una capacitación de sensibilización sobre seguridad cibernética.
  • Simulador de amenazas de correo electrónico: comprueba tu cortafuegos, antispam y antivirus. Además, utilizando la lógica ofrecerá una simulación de un ataque dirigido a una empresa como la suya, a través de tus servicios de correo electrónico.
  • Inteligencia de amenaza cibernética: escanea la web buscando señales y datos que puedan representar una violación de la seguridad de sus datos.
  • Respondedor de incidentes: permite al usuario informar de correos electrónicos sospechosos con un solo clic, a través de un complemento de Outlook, y envía el contenido del correo electrónico al analizador de correo electrónico Keepnet Labs.

Evita que el e-mail se convierta en el eslabón débil de la seguridad

Para terminar, desde RedesZone os vamos a ofrecer una serie de consejos que podrán serviros de mucha ayuda.

evita que el e-mail se convierta en el eslabón más débil

Lo primero que tenemos que hacer, es tener mucho cuidado con los correos sospechosos. Si no conoces el remitente, lo mejor es no abrirlo, y en caso de hacerlo, jamás ejecutar ni descargar ningún archivo adjunto que contenga ese e-mail.

Otro punto importante para tener en cuenta, es que debemos usar contraseñas fuertes. Aquí recomiendo olvidarse de usar sólo números o letras. Incluso una combinación de ambas puede ser insuficiente. Las mejores contraseñas están formadas por una combinación de todos estos factores:

  1. Debe incluir números.
  2. También letras, pero además deben incluir mayúsculas y minúsculas.
  3. Además, debemos introducir símbolos menos corrientes como: @#€¬”$.

Podéis acceder a nuestro completo tutorial sobre cómo crear contraseñas seguras para todos tus servicios. Ante la duda, manda ese e-mail a la papelera. Si lo necesitas, los gestores de correo suelen dar un plazo de 30 días para recuperarlos. Por último, si detectáis un cualquier fraude cibernético ya sea de phishing o a través de un e-mail denunciadlo a la Policía.