El correo electrónico: Principal coladero para la seguridad

Se calcula que el 85% de todos los mensajes que se reciben normalmente es “spam” o “correo basura”, y que solo 6 de cada 100 son legítimos

En mayo del año 2000, un correo electrónico con el asunto «I Love You» y un documento adjunto «Love Letter for You» empezó a propagarse como la pólvora por los sistemas de correo electrónico de todo el mundo. Cuando un usuario hacía doble ‘clic’ en el archivo para abrirlo, daba rienda suelta al virus que se instalaba en el ordenador del usuario y se reenviaba a sí mismo (con la dirección de la víctima) a todas las direcciones de correo electrónico de su agenda. Fue el primer gran virus que logró propagarse a nivel mundial y que hizo que tanto particulares como empresas empezaran a ser conscientes de que había que tener cuidado.

Casi dos décadas después, el correo electrónico sigue siendo uno de los principales agujeros de seguridad. Según un reciente informe de la multinacional de la informática Cisco, el 85% de todos los mensajes que circulan son ‘spam’, es decir, correo basura. Y si añadimos los mensajes que tienen ‘phishing’ (correos maliciosos que simulan provenir de una empresa de confianza, como el banco, para robar credenciales de acceso) y otro tipo de ‘malware’, apenas 5 o 6 de cada 100 correos serían realmente legítimos.

Pero, ¿qué provoca todo esto? Según los últimos datos disponibles, los ataques que comprometen direcciones y cuentas de correo electrónico de empresas supusieron en 2018 unas pérdidas de 1.300 millones de dólares.

 

EL ESLABÓN MÁS DÉBIL

Cisco también señala en su informe que España tiene el porcentaje más alto de incidentes de seguridad en Europa como resultado de abrir un correo electrónico no deseado: 54% frente a la media europea del 41%.

El correo electrónico sigue siendo el principal agujero de seguridad. No obstante, los responsables de ciberseguridad de las empresas españolas son muy conscientes de ello. La otra cara de la moneda es que el 55% cree que el comportamiento de los usuarios (hacer ‘clic’ en enlaces de ‘phishing’) es su mayor reto.

Las campañas de los ciberdelincuentes que utilizan el correo electrónico para propagar ‘malware’ o sustraer datos confidenciales son muy económicas y rentables para ellos. Están automatizadas y utilizan ‘bots’ (redes de ordenadores ‘zombie’ o secuestrados) para enviar los e-mails fraudulentos sin apenas coste. Si sumamos la ingeniería social y el uso de archivos adjuntos menos sospechoso, sobre todo con extensiones ‘doc’, ‘zip’ y ‘pdf’ -los más usuales en el correo empresarial-, a los usuarios les cuesta distinguir los correos peligrosos de los que no los son.

El tercer ingrediente para este coctel explosivo es que sigue habiendo una falta de inversión en herramientas fiables de protección del correo electrónico. Menos de la mitad de las organizaciones españolas (el 47%) utilizan soluciones de seguridad para ello, aunque el volumen de ataques está aumentando a escala global, advierten los expertos.

 

SIMULACIONES DE ALERTA

Todos los expertos coinciden en que la seguridad completa es una utopía, pero, ¿qué podemos hacer para intentar mitigar los riesgos? El director de ciberseguridad en Cisco España ofrece recomendaciones como realizar simulacros regulares de ‘phishing’ para formar a los empleados; utilizar la autenticación multifactor para evitar el acceso a cuentas personales; mantener el software actualizado (aplicaciones de ‘e-mail gateway’, sistemas operativos, navegadores, complementos…); establecer autorizaciones para transferir dinero; examinar el mensaje (contenido, tono…) y comprobar si coincide la firma con la dirección del remitente.

En el apartado técnico, además de soluciones tradicionales como bloqueadores de ‘spam’, URLs y ‘sandboxing’, resulta imprescindible un enfoque de seguridad en capas y el uso de nuevas tecnologías como ‘machine learning’, DMARC y remediación del correo electrónico, que ayudan a proteger a las organizaciones de estas amenazas siempre cambiantes.

 FUENTE: cisco sistems
Por | 2020-01-24T13:50:22+00:00 24 de enero de 2020 | 1:28 pm |Seguridad informática|Sin comentarios