Las 6 mejores prácticas de seguridad de correo electrónico para proteger contra los ataques de phishing y evitar comprometer el correo electrónico corporativo.
La mayoría de los ciberataques comienzan por correo electrónico
Se engaña a un usuario para que abra un archivo adjunto malicioso, haga clic en un enlace malicioso y divulgue credenciales, o que responda con datos confidenciales. Los atacantes engañan a las víctimas mediante el uso de correos electrónicos cuidadosamente elaborados para generar un falso sentido de confianza y/o urgencia. Y usan una variedad de técnicas para hacer esto:
Falsificar dominios o marcas confiables,
Hacerse pasar por usuarios conocidos,
Usar contactos previamente comprometidos para lanzar campañas y/o usar contenido convincente pero malicioso en el correo electrónico.
En el contexto de una organización o negocio, cada usuario es un objetivo y, si se ve comprometido, un conducto para una posible violación que podría resultar muy costoso. Ya sea que se trate de ataques sofisticados de estado-nación, esquemas de phishing dirigidos, compromiso de correo electrónico comercial o ataques de ransomware, estos ataques están aumentando a un ritmo alarmante y también están aumentando en su sofisticación. Por lo tanto, es imperativo que la estrategia de seguridad de cada organización incluya una solución sólida de seguridad de correo electrónico.
Entonces, ¿qué deberían buscar los equipos de TI y seguridad en una solución para proteger a todos sus usuarios, desde los trabajadores de primera línea hasta el C-suite?.
Aquí hay 6 consejos para garantizar que su organización tenga una sólida postura de seguridad de correo electrónico:
01 Necesita una solución de protección rica y adaptativa
A medida que las soluciones de seguridad evolucionan, los actores (ciberdelincuentes) adaptan rápidamente sus metodologías para pasar desapercibidas. Los ataques polimórficos diseñados para evadir soluciones de protección comunes son cada vez más comunes. Por lo tanto, las organizaciones necesitan soluciones que se centren en ataques de día cero y dirigidos además de los vectores conocidos. Las comprobaciones basadas exclusivamente en estándares o conocidas y basadas en la reputación no serán suficientes.
Las soluciones que incluyen capacidades de detonación para archivos y URL son necesarias para detectar ataques basados en la carga útil. Los modelos avanzados de aprendizaje automático que analizan el contenido y los encabezados de los correos electrónicos, así como el envío de patrones y gráficos de comunicación, son importantes para frustrar una amplia gama de vectores de ataque, incluidos los vectores sin carga útil, como el compromiso del correo electrónico comercial. Las capacidades de aprendizaje automático se mejoran enormemente cuando la fuente de señal que lo alimenta es amplia y rica; Por lo tanto, se deben preferir las soluciones que cuentan con una base de señal de seguridad masiva. Esto también permite que la solución aprenda y se adapte rápidamente a las estrategias de ataque cambiantes, lo cual es especialmente importante para un panorama de amenazas que cambia rápidamente.
02 La complejidad genera desafíos. Un sistema fácil de configurar y mantener reduce las posibilidades de incumplimiento
Los flujos de correo electrónico complicados pueden introducir partes móviles que son difíciles de mantener. Como ejemplo, los flujos complejos de enrutamiento de correo para habilitar protecciones para las configuraciones internas de correo electrónico pueden causar problemas de cumplimiento y seguridad. Los productos que requieren derivaciones de configuración innecesarias para funcionar también pueden causar brechas de seguridad. Como ejemplo, las configuraciones que se implementan para garantizar la entrega de cierto tipo de correos electrónicos (por ejemplo, correos electrónicos de simulación), a menudo están mal diseñados y explotados por los atacantes.
Las soluciones que protegen los correos electrónicos (correos electrónicos externos e internos) y ofrecen valor sin necesidad de configuraciones complicadas o flujos de correos electrónicos son un gran beneficio para las organizaciones. Además, busque soluciones que ofrezcan formas fáciles de cerrar la brecha entre los equipos de seguridad y los equipos de mensajería. Los equipos de mensajería, motivados por el deseo de garantizar la entrega del correo, pueden crear reglas de omisión excesivamente permisivas que afecten la seguridad. Cuanto antes se detecten estos problemas, mejor para la seguridad general. Las soluciones que ofrecen información a los equipos de seguridad cuando esto sucede pueden reducir en gran medida el tiempo necesario para rectificar tales fallas, reduciendo así las posibilidades de una violación costosa.
03 Una infracción no es un "Si", es un "Cuándo". Asegúrese de tener detección y reparación posteriores a la entrega
Ninguna solución es 100% efectiva en el vector de prevención porque los atacantes siempre están cambiando sus técnicas. Sea escéptico ante cualquier reclamo que sugiera lo contrario. Tomar una mentalidad de "asumir una violación" asegurará que el enfoque no sea solo en la prevención, sino también en la detección y respuesta eficientes. Cuando un ataque atraviesa las defensas, es importante que los equipos de seguridad detecten rápidamente la violación, identifiquen de manera exhaustiva cualquier impacto potencial y remedien la amenaza de manera efectiva.
Las soluciones que ofrecen libros de juegos y ejercicios para investigar automáticamente alertas, analizar la amenaza, evaluar el impacto y tomar (o recomendar) acciones para remediar son críticas para una respuesta efectiva y eficiente. Además, los equipos de seguridad necesitan una rica experiencia en investigación y captura para buscar fácilmente en el cuerpo del correo electrónico indicadores específicos de compromiso u otras entidades. Asegúrese de que la solución permita a los equipos de seguridad buscar amenazas y eliminarlas fácilmente.
Otro componente crítico de una respuesta efectiva es garantizar que los equipos de seguridad tengan una buena fuente de señal sobre lo que los usuarios finales están viendo llegar a su bandeja de entrada. Tener una forma sencilla para que los usuarios finales informen problemas que activan automáticamente los libros de jugadas de seguridad es clave.
04 Tus usuarios son el objetivo. Necesita un modelo continuo para mejorar la conciencia y la preparación del usuario
Una fuerza laboral informada y consciente puede reducir drásticamente la cantidad de casos de compromiso de los ataques basados en correo electrónico. Cualquier estrategia de protección es incompleta sin un enfoque en mejorar el nivel de conciencia de los usuarios finales.
Un componente central de esta estrategia es aumentar la conciencia del usuario a través de simulaciones de suplantación de identidad (phishing), capacitándolos en los aspectos a tener en cuenta en los correos electrónicos sospechosos para garantizar que no sean víctimas de ataques reales. Otro componente, a menudo pasado por alto, pero igualmente crítico, de esta estrategia, es garantizar que las aplicaciones cotidianas que utilizan los usuarios finales estén ayudando a crear conciencia. Las capacidades que ofrecen a los usuarios señales relevantes, formas sencillas de verificar la validez de las URL y facilitar la notificación de correos electrónicos sospechosos dentro de la aplicación, todo sin comprometer la productividad, son muy importantes.
Las soluciones que ofrecen capacidades de simulación de phish son clave. Busque integraciones profundas de correo electrónico-cliente-aplicación que permitan a los usuarios ver la URL original detrás de cualquier enlace, independientemente de la protección que se aplique. Esto ayuda a los usuarios a tomar decisiones informadas. Además, también es importante tener la capacidad de ofrecer sugerencias o consejos para aumentar la conciencia del usuario específico en un determinado correo electrónico o sitio. Y las formas sin esfuerzo de informar correos electrónicos sospechosos que a su vez activan flujos de trabajo de respuesta automatizada también son fundamentales.
05 Los atacantes se encuentran con los usuarios donde están. Así debe su seguridad
Si bien el correo electrónico es el vector de ataque dominante, los atacantes y los ataques de phishing irán a donde los usuarios colaboran y se comunican y mantienen su información confidencial. A medida que las formas de compartir, colaborar y comunicarse, además del correo electrónico, se han vuelto populares, los ataques dirigidos a estos vectores también están aumentando. Por esta razón, es importante asegurarse de que la estrategia anti-phishing de una organización no solo se centre en el correo electrónico.
Asegúrese de que la solución ofrezca capacidades de protección específicas para los servicios de colaboración que utiliza su organización. Las capacidades como la detonación que escanean documentos sospechosos y enlaces cuando se comparten son críticas para proteger a los usuarios de ataques dirigidos. La capacidad de las aplicaciones cliente para verificar enlaces en el momento del clic ofrece protección adicional independientemente de cómo se comparta el contenido con ellos. Busque soluciones que admitan esta capacidad.
06 Los atacantes no piensan en silos. Tampoco las defensas
Los atacantes apuntan al eslabón más débil en las defensas de una organización. Buscan un compromiso inicial para entrar, y una vez dentro buscarán una variedad de formas para aumentar el alcance y el impacto de la violación. Por lo general, logran esto al tratar de comprometer a otros usuarios, moverse lateralmente dentro de la organización, elevar los privilegios cuando sea posible y finalmente llegar a un sistema o depósito de datos de valor crítico. A medida que proliferan a través de la organización, tocarán diferentes puntos finales, identidades, buzones y servicios.
La reducción del impacto de tales ataques requiere una detección y respuesta rápidas. Y eso solo se puede lograr cuando las defensas en estos sistemas no actúan en silos. Por eso es fundamental tener una visión integrada de las soluciones de seguridad. Busque una solución de seguridad de correo electrónico que se integre bien con otras soluciones de seguridad como protección de punto final, CASB, protección de identidad, etc. Busque riqueza en la integración que vaya más allá de la integración de la señal, pero también en términos de detección y flujos de respuesta.
Fuente: Microsoft
Comments