Inicio Inicio Tecnología Correos maliciosos: todo lo que debe saber para identificar y mitigar su...

Correos maliciosos: todo lo que debe saber para identificar y mitigar su impacto

0
3
Hooded male criminal hacker using a laptop to breack the security of the firewall, at background a lot of computer screens. Pishing concept. High quality photo

De acuerdo con el Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia en el país se producen anualmente 20.000 millones de ataques cibernéticos y se generan cerca de 45 amenazas por segundo. Una de las técnicas más usadas por los delincuentes es el uso de correos maliciosos como por ejemplo el phishing,  una práctica mediante la cual se logra captar la atención de un usuario que permite que los adversarios puedan acceder a información, cuentas y credenciales por medio de correo electrónico.

“El correo malicioso es una modalidad de ataque cibernético que se sigue extendiendo rápidamente en el entorno empresarial. Afecta a todas las industrias pero se ha visto mayor cantidad especialmente en empresas y colaboradores de sectores como el financiero y del sector público. Entre más expuesta esté la información, existe una mayor probabilidad de afectación” asegura Hernando Díaz, Director de Ciberseguridad de Axity.

El correo malicioso funciona por medio de e-mail que busca que el usuario haga clic en un enlace o descargue un archivo adjunto que puede contener software malicioso. Si bien no todo correo de no deseado spam es malicioso, es la vía más rápida por la cual se desencadena un ataque.

“Existen dos tipos principales de objetivos de ataque. El primero consiste en campañas masivas donde se usan técnicas que buscan comprometer la información por ejemplo con la extracción de datos, desde sitios en los que los usuarios, en ocasiones de manera descuidada, ingresan correos electrónicos corporativos o utilizan contraseñas débiles.  Con la información extraída se suelen pedir recompensas sin importar la organización. Esta información a su vez puede ser usada para realizar ataques dirigidos, que es el segundo objetivo. El segundo objetivo es de carácter particular, donde los atacantes perfilan y eligen empresas específicas y comienzan a enviar correos automatizados a múltiples empleados con información adaptada al entorno de esa compañía, además de comprometer información, en estas técnicas es usual encontrar intenciones de generar fraude” afirma Diaz.

Las acciones dirigidas, al ser más personalizadas, suelen tener un mayor impacto, ya que el usuario percibe el mensaje como legítimo o importante, lo que aumenta la probabilidad de que se haga clic en enlaces maliciosos o se revele información sensible. El impacto de los correos maliciosos va más allá de una simple amenaza aislada, ya que su daño puede extenderse a todas las capas de una organización.

Este tipo de amenazas pone en evidencia la necesidad de fortalecer no solo las barreras externas, sino también los mecanismos internos de protección, ya que una vez que un atacante obtiene acceso, el alcance puede ser devastador, afectando tanto la operatividad como la integridad de la organización en su conjunto.

Cómo prevenir amenazas causadas por correo malicioso

En un mundo cada vez más digitalizado, el phishing y el malware representan una amenaza constante para la seguridad personal y empresarial. Tomar medidas preventivas para evitar estos ataques es fundamental para proteger la información confidencial, evitar el robo de identidad y reducir el riesgo de daños financieros o reputacionales.

Pero ¿qué tipo de medidas preventivas se pueden tomar? Existen alternativas para mitigar el riesgo como los controles de seguridad instalados o soluciones que alertan antes de que se dé clic.  Algunas organizaciones tienen herramientas de monitoreo que lanzan este tipo de alerta. Sin embargo, si la empresa no tiene una solución de ese tipo y se genera la interacción objetivo surge lo que en ciberseguridad se llama movimiento lateral, haciendo que la amenaza se disperse antes de ser controlada.

Estas son algunas de las acciones que Axity, empresa de tecnología,  recomienda para reducir la vulnerabilidad:

  1. Reducir tiempos de respuesta. El tiempo de identificar un correo malicioso es determinante, por lo que se debe reducir la ventana de tiempo. De ahí la importancia de la automatización para que ese análisis no sea manual, por ejemplo usando la IA.
  2. Concientización de usuario: Informar políticas de contraseñas. La computación avanzada o cuántica está permitiendo romper barreras de los mecanismos de privacidad y descifrar contraseñas en tiempo récord.  Axity considera que para prevenir, el usuario no debe ser experto en ciberseguridad sino contar con pautas o señales de alerta básicas que son esenciales.
  3. Controles de seguridad: Incorporar el doble factor de autenticación, entendiendo que es una práctica esencial para reducir la brecha que genera amenazas en las organizaciones.
  4. Autenticar dominios de las compañías: Este elemento debe estar configurado con parámetros específicos que permitan filtrar y bloquear correos provenientes de dominios no verificados o desconocidos, evitando que lleguen al buzón de entrada, por ejemplo a través del uso de DMARC, un estándar usado globalmente.
  5. Manejo de identidades digitales: tener tecnologías que permitan y controlen  el entorno actual donde una persona usa un mismo dispositivo para trabajar, acceder a sus redes sociales, realizar pagos digitales, entre otras funciones.

“Es fundamental que las organizaciones establezcan políticas claras sobre el uso de los dispositivos, con el fin de prevenir posibles amenazas derivadas de su uso indebido. Estas, deben incluir auditorías periódicas para identificar y eliminar accesos innecesarios. Esto garantiza que solo los usuarios autorizados tengan acceso a la información crítica, reduciendo riesgos de vulnerabilidad dentro de la organización, una postura de zero confianza como se conoce en Ciberseguridad” puntualiza el experto.

Asimismo, es importante la integración de soluciones tecnológicas que permitan la continuidad del servicio pues como dice el experto “la tecnología se combate con tecnología”.  También, una vez se compromete la información, las organizaciones deben generar campañas para anunciar al público afectado, comunicarles las medidas y las inversiones para que esto no vuelva a pasar.

Estas pautas son determinantes y aplican para todas las organizaciones. Según el experto, el correo malicioso es el mecanismo con mayor eficacia para los atacantes. La actuación temprana es clave. Además, es una responsabilidad que no solo corresponde a usuarios o colaboradores sino a los tomadores de decisión de las organizaciones.

Esto porque pocos gerentes ven la ciberseguridad como una inversión y la conciben como un gasto. “Un fenómeno común ya que la ciberseguridad no es una solución “visible” como la IA o la nube. Sin embargo, el retorno de inversión en esta dimensión protege la reputación de la empresa y en tiempos actuales este aspecto es clave”.