Cómo proteger a su organización y a sus usuarios contra correos electrónicos maliciosos


Los ciberdelincuentes utilizan cada vez más el correo electrónico como una forma fácil y eficaz de infectar computadoras con malware y engañar a las víctimas potenciales con estafas de phishing, dice Trustwave.

correos-foto-istock-anyaberkut.jpg

Imagen: iStock / anyaberkut

Una de las herramientas más utilizadas por los ciberdelincuentes es el correo electrónico. Con un mensaje simple pero malicioso, un atacante puede implementar malware a través de un archivo adjunto o una página vinculada. Las campañas de phishing aprovechan el correo electrónico para convencer a las personas de que compartan las credenciales de las cuentas u otros datos confidenciales, que los atacantes utilizan o venden a otros delincuentes. En un informe publicado el miércoles, el proveedor de ciberseguridad Trustwave analiza las estafas por correo electrónico que prevalecen en 2020 y brinda consejos sobre cómo combatirlas.

VER: Ciberseguridad: pongámonos tácticos (PDF gratuito)

Por su «Informe de amenazas por correo electrónico de 2021, «Trustwave ofreció algunas buenas y malas noticias. En el lado positivo, las estafas continuaron cayendo en picado, cayendo un 43% el año pasado en comparación con 2019. El volumen common de spam en 2020 llegó a solo el 15% de los niveles observados en 2014. Y aunque el volumen de archivos adjuntos maliciosos en spam aumentó el año pasado, las cifras aún eran relativamente bajas desde una perspectiva histórica.

La infame botnet Emotet estuvo ocupada durante la primera mitad de 2020, implementando documentos de Word maliciosos en archivos protegidos con contraseña. Pero en enero de 2021, un equipo worldwide de funcionarios encargados de hacer cumplir la ley y empresas privadas anunció un esfuerzo exitoso para acabar con Emotet a través de medios legales y técnicos.

Archivos adjuntos maliciosos

En el lado negativo, los archivos adjuntos maliciosos continuaron manteniendo alerta a los profesionales y usuarios de la seguridad. Los archivos de Microsoft Place of work siguieron siendo el tipo de archivo adjunto malicioso más grande el año pasado, con macros integradas capaces de descargar malware. Sin embargo, el tipo de archivo preferido cambió.

En 2020, los archivos de Excel ocuparon el primer lugar como el tipo más grande de archivos adjuntos maliciosos de Workplace, representando el 39% de los casos, en comparación con solo el 7% en 2019.Al ​​mismo tiempo, los documentos de Phrase maliciosos cayeron al 4% desde el 48% del anterior. año. Trustwave atribuyó el cambio a las tácticas utilizadas por Emotet.

correo-electrónico-archivo-adjunto-tipo-2019-2020-trustwave.jpg "src =" https://www.techrepublic.com/a/hub/i/r/2021/05/19/43638805-a9ea-40b0-9d3c -a307f0d6e823 / resize / 770x / 9e61bdace9a1d6014e7edc3b737237e5 / email-file-attach-type-2019-2020-trustwave.jpg

Imagen: Trustwave

Ataques de phishing

Los ataques de phishing aumentaron el año pasado con más campañas que se hicieron pasar por productos tan populares como Outlook y Microsoft 365. Los atacantes intentaron engañar a los usuarios con ciertas solicitudes, como verificar una cuenta o dirección de correo electrónico, cambiar una contraseña, actualizar el almacenamiento del buzón o escuchar un mensaje de voz.

Por supuesto, COVID-19 fue otro tema well-liked de explotación el año pasado. Los correos electrónicos de phishing intentaron suplantar a la Organización Mundial de la Salud, los Centros para el Control y la Prevención de Enfermedades y otros grupos involucrados en la pandemia del coronavirus. Para aprovechar la ansiedad y la preocupación por el virus, estos correos electrónicos promocionaban temas como «Fondo de ayuda para empleados de Covid-19», «Directrices importantes de Covid-19 para empleados», «Directriz de seguridad y prevención del coronavirus de la OMS» y «Covid-19 Cura.»

phishing-message-covid-19-trustwave.jpg "src =" https://www.techrepublic.com/a/hub/i/r/2021/05/19/98dd2ec3-1ae0-4255-89e0-13a64f881494/resize /770x/d39d4f98b033dea22223b13762ac05c5/phishing-message-covid-19-trustwave.jpg

Imagen: Trustwave

Compromiso del correo electrónico empresarial

Otro esquema común en 2020 fue el compromiso de correo electrónico empresarial (BEC), que se dirige a personas o roles específicos en una empresa como una forma de robar dinero. El objetivo suele ser un ejecutivo de nivel medio o un funcionario financiero con autoridad para enviar dinero. El atacante suele hacerse pasar por el director ejecutivo de la empresa u otro ejecutivo de alto nivel que le pide al destinatario que envíe dinero a un proveedor o contratista.

bec-email-trustwave.jpg "src =" https://www.techrepublic.com/a/hub/i/r/2021/05/19/e0b38aab-698d-440a-9105-74ca14b04034/resize/770x/9387752996a1fd8658e6f277b4ddfea3 /bec-email-trustwave.jpg

Imagen: Trustwave

Recomendaciones

Para ayudarlo a defenderse mejor a sí mismo y a su organización contra las amenazas de correo electrónico, Trustwave ofrece los siguientes consejos:

  • Configurar una puerta de enlace de seguridad de correo electrónico. Esta puerta de enlace puede ser community o en la nube. Pero debe incluir varias capas de seguridad, como filtrado de contenido basado en políticas, antispam, antimalware y. Específicamente, dicha política debería requerir las siguientes reglas: 1) Poner en cuarentena o marcar todos los archivos ejecutables, incluido Java, scripts como .js y .vbs, y todos los archivos adjuntos inusuales. Tenga en cuenta que deberá crear excepciones para manejar fuentes entrantes legítimas. 2) Bloquear o marcar macros en documentos de Microsoft Business office. 3) Bloquear o marcar archivos comprimidos protegidos con contraseña y tipos de archivos inusuales, como .ace, .img e .iso.
  • Actualizar el software del cliente. Muchos ataques de correo electrónico explotan software program no parcheado. Asegúrese de parchear y actualizar completamente productos clave como Microsoft 365 y Adobe Reader.
  • Compruebe si hay enlaces maliciosos o sospechosos en los correos electrónicos. Asegúrese de que dichos enlaces se verifiquen a través de una puerta de enlace de correo electrónico, una puerta de enlace internet o ambas.
  • Implementar herramientas anti-spoofing. La tecnología anti-spoofing implementada en su puerta de enlace de correo electrónico puede detectar errores ortográficos de dominio y otros signos de spoofing.
  • Reforzar los procedimientos para aprobar pagos financieros. Los correos electrónicos de phishing que se hacen pasar por facturas pueden engañar a los empleados para que envíen dinero a los ciberdelincuentes. Para evitar esto, tenga un proceso sólido para aprobar cualquier pago financiero recibido por correo electrónico.
  • Eduque a sus usuarios. Asegúrese de que todos los usuarios, desde el rango y el archivo hasta el C-suite, estén capacitados para detectar correos electrónicos de phishing. Realice simulacros de suplantación de identidad (phishing) para mostrarles los signos de un correo electrónico malicioso.

Ver también



Enlace a la noticia initial