En 2014, un grupo de hackers obtuvo acceso a Sony Pictures . Los investigadores, en particular, el CEO de Cylance especularon que los piratas informáticos atacaron los ID de Apple con un ataque de phishing y, una vez que un usuario cayó presa del ataque, los piratas informáticos se dirigieron a los servidores de Sony.
Dichos ataques van en aumento y, desde el año pasado, 2018, las estadísticas indican que 1 de cada 131 correos electrónicos contienen malware. Eso pinta un panorama terrible y aumenta las apuestas porque, ya sean correos electrónicos personales o comerciales, la gente ya no puede permitirse ignorar la seguridad del correo electrónico.
Sin embargo, para practicar las mejores prácticas de seguridad del correo electrónico , es importante comprender primero las principales amenazas a la seguridad del correo electrónico.
Enviar datos confidenciales por correo electrónico a través de un canal no cifrado es similar a invitar a la interceptación y el robo de datos. Un ataque de escucha clandestina, mediante el cual un pirata informático roba información de una red no segura, es una de las formas más sencillas en que un pirata informático puede acceder al tráfico privado .
Los datos se envían en texto sin formato en una red no segura, lo que significa que las contraseñas y los datos bancarios se mostrarán a simple vista, por lo que la mejor forma de protegerse contra los intentos de interceptación es proteger sus redes, si es posible, o cifrar su tráfico por varios medios que nosotros examinaré más tarde.
Un malware es un software que alguien diseña intencionalmente para causar interrupciones, dañar datos u obtener acceso no autorizado. Las estadísticas indican que existen más de 600 millones de formas diferentes de malware .
Si bien el malware puede ocultarse en cualquier lugar y en diferentes formas de archivo, el correo electrónico constituye la mayor parte del escondite del malware. Esto se debe a que es fácil enviar un correo electrónico con un malware que parezca legítimo al hacer que parezca que proviene de un amigo o compañero de trabajo.
Como resultado, especialmente porque las personas no se toman el tiempo para confirmar que el correo electrónico es realmente del remitente previsto, abren el archivo adjunto con el malware e infectan sus dispositivos. Luego, el malware causa daños y, para cuando usted o el departamento de TI se den cuenta de lo que está sucediendo, es posible que ya se hayan perdido muchos datos confidenciales.
Una estafa de phishing ocurre cuando un delincuente envía un correo electrónico disfrazado de otra persona, como el director ejecutivo de su empresa, en un intento de buscar información confidencial del objetivo.
A menudo, el correo electrónico parece urgente y puede provocar curiosidad o miedo, lo que hace imposible que el objetivo no abra el correo electrónico. Una vez que el objetivo abre el correo electrónico, se le solicita que proporcione un nombre de usuario, contraseña, número de tarjeta de crédito, etc.
Es probable que se haya encontrado con una estafa de phishing antes, ya que son muy frecuentes en todo el mundo. Un informe de 2017 indica que los ciberdelincuentes crean cerca de 1,5 millones de nuevos sitios de phishing cada mes, lo que lo convierte posiblemente en la mayor amenaza para la seguridad del correo electrónico.
Las contraseñas débiles son otra vulnerabilidad de seguridad del correo electrónico importante. Pueden verse comprometidos fácilmente en un ataque de fuerza bruta. Podría pensar que una contraseña con pistas personales como 'marvelfan1988' está lejos de ser genérica, pero la verdad es que solo se necesitan 15 horas para descifrarla por la fuerza bruta.
Una vez que acceden a su correo electrónico, tienen acceso a todo lo demás que puedan necesitar: número de teléfono, respuesta a su pregunta de seguridad, datos bancarios y de tarjetas de crédito, incluso detalles de cuentas financieras en línea como PayPal. Esta es también la razón por la que mantener presionada la seguridad de su correo electrónico es tan vital.
La situación se vuelve más grave si usa una contraseña para todas sus cuentas en línea porque eso significa que el hacker ahora puede acceder a toda su vida digital.
Es cierto que los dispositivos robados son la amenaza que menos preocupa a la seguridad del correo electrónico. Sin embargo, uno no puede darse el lujo de ignorarlo porque una vez que un ladrón roba un dispositivo, todo lo que tienen que hacer es tocar los correos electrónicos para verlos y tienen acceso a todo tipo de datos confidenciales.
Ahora que comprende las principales amenazas a la seguridad del correo electrónico, la pregunta ahora es: ¿cuáles son las formas de mejorar la seguridad y la privacidad de sus correos electrónicos ? A continuación, se muestran tres pautas clave que puede seguir para asegurarse de mejorar la seguridad de su correo electrónico.
Asegúrese de usar siempre TLS
TLS es Transport Layer Security y es un protocolo que cifra cualquier conexión a un sitio web, un servidor u otro cliente. Además, el protocolo verifica que cualquier servidor al que se conecte sea auténtico.
Tenga en cuenta también que TSL cifra la comunicación entre un servidor y otro, lo que significa que ofrece una protección completa. Con TSL, se vuelve más difícil interceptar datos confidenciales, la principal amenaza para la seguridad del correo electrónico mencionada anteriormente.
Para asegurarse de que TSL esté activado, especialmente si está utilizando un cliente de correo electrónico externo, abra el cliente y vaya a la configuración. En configuración, busque STARTTLS o SSL / TLS y active la opción. Si alguna de estas dos opciones no está disponible, busque: conéctese solo a través de un canal cifrado .
Examine los archivos adjuntos y sea consciente de los enlaces de seguimiento
Con archivos adjuntos, es recomendable abrir solo aquellos en los que confía. Sin embargo, siempre es posible verificar un remitente. En tal situación, es vital recordar que pdf, doc y xls son los formatos de archivo que tienden a estar más infectados.
Abra estos archivos en una máquina virtual o aproveche cualquier herramienta incorporada que proporcione su Webmail para abrir dichos archivos.
Con respecto a los enlaces, evite hacer clic en los enlaces y, en su lugar, copie la dirección y ábrala en una nueva pestaña. Eso le ayudará a evitar el código de seguimiento incrustado en el enlace por empresas o personas diseñadas para rastrear cuántas personas abrieron el correo electrónico.
Además, si el enlace está diseñado para enviarte a un sitio de phishing, al copiarlo y examinarlo más a fondo, podrías evitar el ataque de phishing.
Siempre que tenga cuidado con el seguimiento de los enlaces y escudriñe los archivos adjuntos, tendrá más posibilidades de evitar el malware y los ataques de phishing.
Utilice contraseñas seguras
Las contraseñas seguras son el principal impedimento para un ataque debido a contraseñas débiles. Como individuo o empresa, insista en contraseñas seguras; preferiblemente de más de 12 caracteres y compuesto por letras, números y caracteres especiales.
Además, cada inicio de sesión debe tener una contraseña única. Nunca debe usar la misma contraseña para dos o más cuentas.
La perseverancia es la mejor idea para emprender un negocio.