Cómo proteger mejor a su organización contra las amenazas de correo electrónico


Como la mayoría del spam genérico ahora se bloquea, los atacantes han recurrido a correos electrónicos de phishing más específicos y personalizados para atraer a sus víctimas, según la firma de seguridad Trustwave.

Los ciberdelincuentes utilizan una variedad de trucos y herramientas para atacar a las organizaciones con malware con fines financieros y otros motivos. Pero una de las herramientas más generalizadas es el ataque por correo electrónico. A través de correos electrónicos de phishing, estafas y enlaces maliciosos y archivos adjuntos, los malos actores esperan convencer a los usuarios desprevenidos de que muerdan el anzuelo.

Debido a que los correos electrónicos masivos de spam ahora son menos frecuentes que en el pasado y en gran medida están bloqueados para que no lleguen a los usuarios, los atacantes han tenido mayor éxito implementando tipos de campañas más específicas. Lanzado el miércoles, el Informe de seguridad international de Trustwave 2020 analiza los últimos tipos de ataques por correo electrónico y ofrece consejos sobre cómo las organizaciones pueden defenderse de ellos.

VER: Ciberseguridad: pongámonos tácticos (PDF free of charge)

En el lado positivo, el volumen de spam visto por la firma de seguridad Trustwave cayó al 28% de todo el correo entrante en 2019, una disminución saludable del 45% visto en 2018 y un pico del 87% desde 2014. Varias operaciones importantes de spam y Las redes de bots han desaparecido o reducido sus actividades en los últimos años, lo que ha llevado a esta dramática reducción en el spam. La categoría más grande de spam analizada por Trustwave promovió medicamentos falsos y curas de salud, representando el 39% de todo el correo basura.

Sin embargo, el spam que involucraba estafas de extorsión aumentó hacia fines de 2018 y hasta el año pasado. Este tipo de campañas generalmente afirman que las víctimas han sido pirateadas o infectadas con malware, lo que permite al hacker obtener acceso a información privada, como contraseñas o videos del usuario que realiza actos sexuales o ve pornografía. A cambio de no divulgar esta información públicamente, el pirata informático exige que la persona pague un rescate en forma de bitcoins. Este tipo de estafas son lucrativas ya que pueden generar miles de dólares, según Trustwave.

extortion-spam-trustwave.jpg "src =" https://tr4.cbsistatic.com/hub/i/r/2020/04/22/81be854c-56b8-4a2b-94e2-e36aec6bd2c9/resize/770x/85078c31711c5e98f47cf61605366502/extof47cf61605366502/ext -spam-trustwave.jpg

Imagen: Trustwave

Los mensajes de correo electrónico con archivos adjuntos maliciosos han disminuido desde que Microsoft y otros poner fin a la botnet Necors. Pero tales correos electrónicos aún invaden las bandejas de entrada. Más de la mitad de los archivos adjuntos maliciosos encontrados por Trustwave eran para Microsoft Workplace, con casi la mitad de ellos archivos .doc y .docx de Term. los Emotet y Cutwail las botnets representaron la mayor parte de esta actividad, rellenando documentos con macros maliciosas. Otros archivos adjuntos maliciosos comunes incluyen archivos ejecutables de Windows, archivos HTML, archivos de formato de texto enriquecido y archivos JavaScript.

Pero los ciberdelincuentes han aumentado su juego de correo electrónico mediante el uso de ataques de phishing más específicos. En 2019, los mensajes de phishing comprendieron el 9% de todo el spam, en comparación con solo el 3% en 2018. Dirigidos a tipos específicos de usuarios, estos mensajes a menudo falsifican organizaciones y marcas conocidas, como Microsoft, Google, DHL, PayPal y Dropbox.

Los ataques de phishing también usan algunas estrategias diferentes. Muchos usuarios objetivo de Outlook y Office environment 365 solicitan verificar sus cuentas, cambiar sus contraseñas, actualizar su cuota de buzón o escuchar un correo de voz. Para sus páginas de destino maliciosas, los phishers a menudo usan sitios de alojamiento gratuitos como Wix Website y Weebly. Para sus páginas de phishing y malware, recurrirán a servicios populares en la nube como Microsoft OneDrive, Google Drive, Box y Dropbox.

El Organization Electronic mail Compromise (BEC) es un tipo de correo electrónico de phishing más específico. Generalmente dirigidos a un tipo específico de empleado, ya sea un ejecutivo de nivel medio o un oficial financiero, estos correos electrónicos a menudo afirman ser de un CEO u otra parte importante en un intento de convencer al destinatario de enviar dinero o compartir información financiera confidencial. Para 2019, Trustwave dijo que bloqueó un promedio de 60 mensajes BEC cada día.

bec-types-trustwave.jpg "src =" https://tr2.cbsistatic.com/hub/i/r/2020/04/22/9ced32e0-3d20-4069-bb99-96a5c00247b1/resize/770x/1d3058824c057f9d8944f7992aff6b17/bec -types-trustwave.jpg

Imagen: Trustwave

«Nuestros hallazgos de 2019 muestran organizaciones bajo una tremenda presión que compiten con adversarios que son metódicos en la selección de sus objetivos y magistrales para encontrar nuevas vías hacia los entornos a medida que se amplía la superficie de ataque», dijo Arthur Wong, director ejecutivo de Trustwave, en un comunicado de prensa.

«Continuamos viendo cómo evoluciona el panorama international de amenazas a través de la entrega de malware novedoso, la ingeniería social inventiva y las formas en que se ocultan los comportamientos maliciosos», dijo Wong. «La rapidez con que se detectan y eliminan las amenazas es la principal prioridad de ciberseguridad en todas las industrias».

Para ayudar a las organizaciones a protegerse a sí mismas y a sus usuarios contra las amenazas cibernéticas basadas en correo electrónico, Trustwave ofrece los siguientes consejos:

  1. Implemente una puerta de enlace de seguridad de correo electrónico. Esta puerta de enlace puede ser regional o en la nube, pero debe incluir múltiples niveles de tecnología, incluidas herramientas contra correo no deseado y antimalware y capacidades flexibles de filtrado de contenido basado en políticas.
  2. Bloquee el contenido del tráfico de correo electrónico entrante cuanto más se pueda. Considere cuidadosamente emplear una política estricta de correo electrónico entrante con las siguientes medidas: 1) Poner en cuarentena o marcar todos los archivos ejecutables, incluidos los scripts Java como .js y .vbs, así como todos los archivos adjuntos inusuales, como .cpl, .chm, .hta y archivos .lnk. Cree excepciones o formas alternativas para manejar fuentes entrantes legítimas de estos archivos. 2) Bloquear o marcar macros en documentos de Office. 3) Bloquear o marcar archivos de archivos protegidos con contraseña, y bloquear tipos de archivo extraños o inusuales como .ace, .img y .iso.
  3. Mantenga el computer software del cliente como Microsoft Workplace y Adobe Reader completamente parcheado y actualizado Muchos ataques de correo electrónico tienen éxito debido al software package de cliente no parcheado.
  4. Verifique enlaces potencialmente maliciosos o de phishing en correos electrónicos con una puerta de enlace de correo electrónico, una puerta de enlace net o ambas.
  5. Implemente tecnologías anti-spoofing en dominios en la puerta de enlace de correo electrónico. Implemente técnicas para detectar errores ortográficos de dominio para posibles ataques de phishing y BEC. También asegúrese de que existan procesos sólidos para aprobar los pagos financieros por correo electrónico.
  6. Educar a los usuarios desde el rango y el archivo hasta el C-Suite sobre la naturaleza de los tipos actuales de ataques de correo electrónico. Realice simulacros de phishing con su private para mostrar a los empleados que los ataques de phishing son una amenaza authentic.

Ver también

Correo electrónico / sobre con documento negro e icono de calavera. Virus, malware, fraude por correo electrónico, correo electrónico no deseado, estafa de phishing, concepto de ataque de hackers. Ilustración vectorial "src =" https://tr3.cbsistatic.com/hub/i/r/2020/04/21/f11eb45e-baa3-442a-b319-66a121cb0b30/resize/770x/75b2d995f97232ec4d76bebb0fd9708c/istock-1218083397

Imagen: Vladimir Obradovic, Getty Visuals / iStockphoto



Enlace a la noticia primary