Correo Electrónico: como defenderse de ciberataques

En la actualidad, la mayoría de nosotros utilizamos el correo electrónico, tanto en nuestra vida laboral como en la personal, ya que nos facilita la comunicación por ser un medio rápido y cómodo.

Además, podemos añadir que con la llegada del coronavirus nuestra forma de trabajar se ha visto alterada, y con la llegada del teletrabajo se ha notado un importante incremento de este número de comunicaciones, tanto con compañeros de trabajo como con proveedores o clientes.

Este aumento en las comunicaciones y correos electrónicos a través de la red ha hecho aumentar también el riesgo de ciberataques. Durante la pandemia los ataques cibernéticos se multiplicaron por cinco según la Organización Mundial de la Salud. En esta situación, las empresas han sido las más golpeadas y han tenido que adaptarse rápidamente al contexto y cambiar procesos para evitar estos tipos de amenazas.

Por poner más ejemplos de estas amenazas, en un estudio realizado por la Universidad de Maryland indicaron que durante el año 2020 los dispositivos móviles y ordenadores fueron atacados cada 39 segundos.

Este aumento en el número de ataques se ha acrecentado porque muchos ciberdelincuentes han decidido aprovechar esta situación de incertidumbre para atacar. Esto se ha dado porque un gran número de personas está o ha estado trabajando desde casa, lo que puede implicar un número de medidas de seguridad más bajo. Esto posiblemente sería diferente si estuviesen en una oficina, como antes del estallido de la pandemia.

Centrándonos en el correo electrónico, diferentes estudios afirman que el número de correos electrónicos que contienen un programa maligno ha crecido hasta un 70% y también ha habido un incremento del 30% en correos que tienen como objetivo robar las credenciales.

El método más habitual para el robo de estas credenciales es clonando el aspecto de Gmail u Office 365, por ejemplo, consiguiendo que la persona entre en la plataforma con su nombre de usuario y contraseña.

Si se consiguen las claves de los usuarios se puede obtener información muy valiosa, ya que debemos de pensar que el correo electrónico además de como medio de comunicación, se puede emplear como una forma más de almacenamiento de datos. Por lo que si se da acceso puede significar que, a parte de los correos, se de entrada a documentos confidenciales.

Es un problema que esta información confidencial se almacene en buzones de entrada no codificados, pues puede presentar una importante cantidad de riesgos ante determinados ataques.

Para evitar esta situación lo adecuado sería alojar esta información en la nube e incluir contraseñas con limitaciones de acceso solo para personal propio, o para el personal que se haya autorizado previamente.

Otro de los riegos en el uso del correo electrónico es que también es una de las principales, por no decir la principal, herramientas que usan hackers y ciberdelincuentes para enviar malware, incluyendo ransomware, con la finalidad de controlar el acceso a la información sin tener autorización.

Analizaremos a continuación los principales tipos de ciberataques que se perpetran a través de los correos electrónicos.

Phishing

El Phishing es una técnica que tiene como objetivo robar información privada a un usuario enviándole un correo electrónico simulando ser una entidad conocida, por ejemplo, una red social, un banco, una institución pública, entre otras. Este correo electrónico contendría enlaces a páginas fraudulentas o habría archivos adjuntos infectados que solicitarían la información confidencial que quieren obtener.

La mejor protección que una empresa podría tener contra este tipo de ataque es una red de vigilancia que supervise la comunicación dentro y fuera de la empresa, pero para poder identificar estos fraudes online también se recomienda seguir las siguientes recomendaciones:

  1. Comprobar la ortografía y redacción: muchos de los correos de phishing contienen errores ortográficos y de redacción que se dan por el uso de traductores automatizados y que no son propios de entidades como redes sociales, bancos, instituciones públicas, etc.
  2. Verificar que la cuenta sea original: muchas veces se utilizan dominios que se parecen al oficial, si es posible, se debería de verificar que los correos coinciden con anteriores que hemos recibido y no hemos tenido ningún problema. Si no fuese posible esta verificación, comprobar por ejemplo se usa gmail en lugar de una palabra similar como jmail.
  3. No descargar archivos adjuntos: no deberíamos bajo ningún concepto descargar archivos adjuntos si tenemos cualquier sospecha de la procedencia del correo.

Malware

Continuamos con el Malware o software malicioso. Este es un programa informático que se ejecuta sin que el usuario tenga conocimiento o dé autorización, una vez se ejecuta en el equipo infectado, éste realiza funciones en el sistema que son perjudiciales para el usuario y/o el sistema. Ejemplos de Malware, entre otros, serían los troyanos, virus, spyware, gusanos, adware y botnets.

Se pueden usar diversos métodos para introducir esos programas y lograr que el usuario los ejecute, algunas de las formas más comunes son:

  • Adjunto a un correo electrónico que simula algún documento que debemos abrir como una factura, envío de un paquete, documento de Word o Excel, fichero ZIP, etc.
  • Fichero descargado de Internet como factura, justificante, documento de Office, plugin de sonido, visor de vídeos, actualización de Flash, etc. que queremos obtener.
  • Aprovechando algún problema de seguridad de nuestro navegador o de otro programa instalado (como por ejemplo Flash o Java).

Para protegerse de estos ataques sería adecuado enseñar a los empleados de la empresa que, si alguno de ellos recibe un correo electrónico de una fuente desconocida y con un archivo adjunto grande, es mejor que lo elimine inmediatamente. Para poderlo identificar se pueden tener en cuenta los siguientes puntos:

  1. Remitente: debemos preguntarnos si esperábamos recibir un email de esta persona/entidad, si no estamos seguros lo mejor sería comprobar que el email coincida con la persona o entidad remitente que dice ser o si podría estar suplantando a alguien.
  2. Asunto: una gran mayoría de correos de este tipo utilizan asuntos llamativos para captar la atención.
  3. Objetivo del mensaje: una entidad como el banco, o similares, nunca pedirá datos personales por correo. Además, muchas veces indican que lo envían con carácter de urgencia y de forma muy amenazante, con lo que nos puede hacer sospechar que pueda ser un malware.
  4. Redacción: sería adecuado revisar la redacción del correo en busca de errores de ortografía o gramaticales, igual que en phishing se usan traducciones automáticas y puede ser un buen indicativo de que se trata de alguna de estas técnicas.
  5. Enlaces: podemos situar el cursor encima del enlace para ver la URL, si ésta no coincide con la web oficial o es una web sin certificado de seguridad podemos sospechar que se trate de Malware.
  6. Adjuntos: si no es un correo que estuviésemos esperando es adecuado analizar los adjuntos antes de abrirlos. Los antivirus y analizadores de ficheros pueden ayudar a identificar si pueden ser un Malware.

Ransomware

Por último, vamos a mencionar un tipo específico de malware, que es el Ransomware. El Ransomware toma por completo el control del equipo bloqueando o cifrando la información del usuario para pedir dinero a cambio de liberar o descifrar los ficheros del dispositivo. Podemos aplicar una serie de medidas en nuestra empresa, como por ejemplo las siguientes:

  1. Limitar los privilegios de los usuarios: debería de darse el mínimo de permisos y que sean los mínimos imprescindibles, basándonos en las necesidades de los usuarios, por ejemplo, dependiendo del departamento en el que estén.
  2. Formación y concienciación del personal: dar formación en materia de seguridad y en particular de este tipo de técnicas. Por ejemplo, qué son, cómo se propagan, qué podemos hacer para evitarlas, etc. Así como, más específicamente, para expertos en seguridad IT con conocimientos sobre estas amenazas y su funcionamiento, campañas de propagación y detección temprana.
  3. Uso de sistemas antivirus/antimalware: con una gestión centralizada. Estos antivirus obligarían a todos los usuarios a tener una versión actualizada que evitase este tipo de ataques.

Como hemos visto, la principal medida para evitar que nuestra empresa sea víctima de un ciberataque dirigido al correo electrónico es contar con los conocimientos suficientes y ser precavidos.

A menudo resulta difícil detectar el fraude a través de correo electrónico o dudar del interlocutor ante el que nos encontramos. Además, los riesgos se multiplican cuando no se ataca solo a una persona, sino a una empresa con decenas de empleados en el mismo tiempo.

Así que, si vemos que no es suficiente con ser precavidos, nos deberíamos de plantear tener medidas adicionales de software que nos sirvan de ayuda y llegar más allá de a donde lo hacen las capacidades humanas, aunque sin olvidar lo fundamental de la formación.

¿Te ha gustado?

¡Compártelo en redes sociales!

Categorías

Calendario de noticias

abril 2024
LMXJVSD
1234567
891011121314
15161718192021
22232425262728
2930 

Eventos

Próximos eventos

keyboard_arrow_up