Cómo combatir mejor el malware enviado por correo electrónico


La mayoría de los profesionales de la seguridad dijeron que están más preocupados por las cargas útiles maliciosas enviadas a los empleados a través de archivos adjuntos, según una encuesta de GreatHorn.

concepto de correo electrónico

Imagen: iStock / Igor Kutyaev

Los correos electrónicos de phishing son una de las formas más comunes y exitosas de infectar una organización con malware. Los empleados que han recibido instrucciones de no hacer clic en archivos adjuntos y enlaces en correos electrónicos inesperados todavía parecen no poder resistir la tentación. Una vez que se activa, una sola carga útil maliciosa puede provocar violaciones de datos, ransomware y otras amenazas devastadoras. A informe publicado el miércoles por la firma de seguridad GreatHorn analiza los riesgos de los archivos adjuntos de correo electrónico y sugiere formas de defender su organización contra tales cargas maliciosas.

Basado en una encuesta de 256 profesionales de ciberseguridad realizada en los EE. UU. A fines de marzo, el informe encontró que el 52% de ellos está más preocupado por las cargas útiles maliciosas que se envían por correo electrónico, mientras que el 47% está más preocupado por la entrega de dichas cargas mediante un hipervínculo dentro de un correo electrónico.

VER: Política de protección contra robo de identidad (TechRepublic Quality)

Para muchos, el ransomware fue un efecto secundario grave de una carga útil maliciosa. Entre los encuestados, el 54% dijo que sus organizaciones fueron blanco de ransomware durante los últimos 12 meses. De los que fueron atacados, el 66% realmente pagó el rescate, y algunos desembolsaron hasta $ 1 millón y más.

Alrededor del 71% de los encuestados dijeron que están más preocupados por el correo electrónico como puerta de entrada al ransomware, el 75% dijo que el ransomware ha aumentado durante el año pasado y el 62% espera que el ransomware continúe aumentando incluso después de que termine la pandemia de COVID-19.

En un ejemplo citado por GreatHorn, un troyano llamado Troj / Phish-HUP lanzado en febrero de 2021 se dirigió a los sistemas Microsoft Home windows, principalmente en los departamentos de finanzas. Los culpables desplegaron el troyano a través de correos electrónicos de phishing disfrazados de mensajes normales en los que los destinatarios esperan descargar un archivo. Los correos electrónicos fueron inspeccionados por Microsoft 365 o Google Workspace. Debido a que estos productos necesitan tiempo para detectar y aislar el malware conocido, los ataques pudieron infiltrarse, según GreatHorn.

phishing-email-greathorn.jpg "src =" https://www.techrepublic.com/a/hub/i/r/2021/04/07/c971e08f-8faa-4bff-95ea-110084edda88/resize/770x/901a7ad60f6e9649ab377eb99e7b87e1 /phishing-email-greathorn.jpg

Imagen: GreatHorn

Para proteger a su organización y a sus empleados contra archivos adjuntos y enlaces de correo electrónico maliciosos, GreatHorn ofrece los siguientes tres consejos:

  1. Inspección de adjuntos. Utilice tecnología de seguridad que pueda inspeccionar archivos adjuntos en correos electrónicos. El producto debe poder escanear el contenido, los nombres de archivo y los tipos de archivos adjuntos de los mensajes entrantes. También debería poder poner en cuarentena todas las cargas útiles maliciosas en el momento de la entrega para evitar que la amenaza afecte a su organización.
  2. Inspección de URL. Utilice una herramienta que pueda detectar URL maliciosas en un correo electrónico. Estas URL son una entrada clave para los ataques de phishing, ya que los atacantes pueden modificarlas fácilmente para que no haya dos iguales. La seguridad de su correo electrónico debe inspeccionar todas las URL para identificar enlaces a sitios world-wide-web maliciosos. También debería usar análisis de tiempo de clic para protegerse contra enlaces a sitios web que parecen ser seguros en el momento de la entrega, pero que luego se convierten en armas con malware.
  3. Analítica de comportamiento. Sus defensas de seguridad también deben aprovechar el análisis de comportamiento. La herramienta debe aprovechar los algoritmos de aprendizaje automático para analizar toda la comunicación entre remitentes y destinatarios. El análisis de amenazas adaptativo puede aprender tipos específicos de atributos y comportamientos del correo electrónico y luego detectar cualquier signo anómalo que pueda indicar contenido sospechoso o malicioso.

Ver también



Enlace a la noticia original