Lo sentimos, pero su buscador no es compatible con Marsh.com.

Para una mejor experiencia, por favor utilice un buscador compatible.

X

RISK IN CONTEXT

El punto flaco de su estrategia de seguridad es la plataforma de su correo electrónico

Jueves, 01 Agosto 2019

Los hackers desarrollan técnicas muy creativas para alcanzar a sus víctimas. Una de las puertas de entrada más comunes a una organización y que puede desembocar en un ciberataque suele ser la plataforma de correo electrónico.

El factor humano constituye el eslabón más débil en la estrategia de seguridad de una compañía y la vía más utilizada para romperlo suele ser la plataforma de correo electrónico. La unión de ambos proporciona un escenario muy atractivo para técnicas como el phishing, estafas, ransomware, y otras formas de malware.

A la hora de proteger una empresa contra amenazas cibernéticas, la seguridad de su plataforma de correo electrónico debe de planificarse como si se tratara de un activo crítico. El número de amenazas aumenta día a día, y da pavor la facilidad con la que los cibercriminales pueden comprar ramsomwares al igual que cualquier otro tipo de malware. Por ello, las industrias deben protegerse de las ciberamenazas tradicionales, como Cryptowall y Locky, y de los ciberataques modernos, como Cryptolocker que afectó a más de 500.000 personas en 2014.

No existe una solución mágica para contrarrestar los ciberataques. Se deben aunar diferentes medidas de protección que engloben tanto a clientes como a empleados, y que adopten un enfoque proactivo con el fin de predecir y prever posibles amenazas. Una estructura de seguridad eficaz contra cibercriminales debe constar de 3 partes:

Parte 1: Incluir en el Plan de Formación y Concienciación en ciberseguridad un apartado concreto sobre el uso seguro del correo electrónico

La concienciación del usuario es un elemento crucial para la seguridad de la organización. Es vital evitar entrar en enlaces o en documentos adjuntos de correos cuya procedencia es desconocida o que resulten sospechosos, ya que la mayoría de los ciberataques se producen a través de técnicas de phishing (suplantación de identidad). Los programas de entrenamiento y concienciación de su organización sobre técnicas de phishing deben englobar a todos los empleados, ya que los ataques cibernéticos afectan a todos los niveles de la jerarquía. Por ejemplo:

  • Ejecutivos: reciben correos que contienen el nombre de un contacto conocido y en los que se pregunta por información confidencial, detrás de los cuales hay ataques de phishing.

  • Servicio al cliente: puede facilitar el robo de identidad a los cibercriminales proporcionándoles información confidencial sobre la víctima.

  • Comerciales: son un blanco fácil. Un hacker que se las arregla para robar las credenciales de la cuenta de un vendedor puede obtener acceso a información confidencial de acuerdos comerciales, y atacar mediante técnicas de phishing adicionales a los socios del vendedor.

  • Personal de RR.HH.: a menudo reciben y abren archivos adjuntos no solicitados en forma de currículums, haciéndolos vulnerables a malwares que se esconden detrás de estos documentos. También responden habitualmente a peticiones de información como salarios y datos bancarios.

No existe un plan de seguridad perfecto. Por ello, es necesario redefinir y evaluar de forma periódica las estrategias de seguridad para adaptarse a los continuos cambios de la ciberdelincuencia y actualizar los planes de formación y concienciación de acuerdo a ellos.

Por otro lado, aunque hay una gran mayoría de intentos de phishing automatizados, donde se puede detectar fácilmente el engaño por errores de escritura, narración incorrecta, etc., existen ataques de phishing diseñados a partir de un estudio concreto de las víctimas que puede durar varios meses. Esta tipología de ataque tiene un grado de eficacia peligrosamente alto. Por ello, el usuario tiene la obligación de desconfiar siempre y por defecto de cualquier correo electrónico.

Adicionalmente, no está de más complementar el entrenamiento de los empleados con programas que alerten sobre la presencia de mails fraudulentos.

Parte 2: Limite el intercambio de archivos

Detrás de los archivos adjuntos que se reciben a través del mail se esconden muchos casos de malware. Con el fin de evitarlos, es bueno que la organización eduzca el hábito de enviar y recibir archivos adjuntos a través del correo electrónico, facilitando otros medios más seguros para realizar el intercambio. Un repositorio centralizado es más sencillo de asegurar y monitorizar, y permite llevar un control más exhaustivo para limitar la propagación de cualquier incumplimiento o actividad sospechosa que ocurra.

Parte 3: Proteja su plataforma de correo electrónico

Mientras que el escaneo de firmas puede ser muy útil para detectar amenazas conocidas, no es suficiente para detectar aquellas no publicadas. Lo mejor es complementar la firma con heuristics. Esta técnica compara el comportamiento de una amenaza potencial con otras amenazas ya conocidas para determinar si se trata de un ataque y hacer una evaluación.

No existe la posibilidad de cerrar completamente la puerta de entrada a los cibercriminales, pero a través de una evaluación y vigilancia constante de su estrategia de seguridad puede ralentizar los ataques y hacer que les sea mucho más difícil.