Revista Informática

Los ataques de correo electrónico son capaces de eludir la seguridad

Publicado el 17 mayo 2023 por Ferranmunoz @ferran_munoz

Los ataques Business Email Compromise (BEC) han ido en aumento y han tenido efectos catastróficos. Constituyen una gran amenaza: estas técnicas de ataque utilizan las debilidades del usuario para burlar la seguridad.

El año pasado, el FBI estimó pérdidas globales por compromiso de correo electrónico en $43 mil millones entre 2016 y 2021.

Un informe de Verizon sobre investigaciones de filtración de datos también encontró que las aplicaciones web y el correo electrónico son los dos principales vectores de filtración.

Debido a que a menudo interactúan con Internet, las aplicaciones web y el correo electrónico son un medio útil para que los atacantes intenten violar el perímetro de una empresa.

Para combatir estas ciberamenazas cada vez más sofisticadas, los equipos de seguridad y los usuarios finales deben estar atentos. Aquí hay algunas maneras de reaccionar bien…

Cuidado con la nueva generación de intentos de phishing

El éxito de muchos compromisos de correo electrónico se puede atribuir a ataques de phishing cada vez más sofisticados. Históricamente, BEC involucraba a un actor malicioso que robaba el alias y la contraseña de un usuario (quizás enviándole un formulario de inicio de sesión falso de Office o Google para completar) y esperaba que no se implementara una solución. autenticación multifactor (MFA), que podría neutralizar el ataque.

Sin embargo, en los últimos años han surgido nuevos enfoques: la ingeniería social se utiliza cada vez más para extraer tokens MFA, los actores malintencionados engañan a los usuarios para que proporcionen su código de acceso MFA único. El atacante puede intentar el bombardeo de empuje que consiste en enviar spam al usuario final con notificaciones de autenticación hasta que este finalmente decide validarlo. O pueden usar proxies más nuevos y herramientas maliciosas que adoptan un enfoque de phishing más tradicional de robar un nombre de usuario y contraseña mediante el envío de un enlace fraudulento en el que el usuario debe hacer clic. Estos proxies logran eludir MFA: completan toda la sesión de autenticación y obtienen acceso a la sesión autenticada.

Desafortunadamente, todos estos nuevos enfoques y herramientas mercantilizadas significan que BEC sigue siendo un vector de ataque rentable para los actores maliciosos. Dado que la defensa a menudo se retrasa, los usuarios finales deben permanecer atentos. Si algo parece sospechoso, utilice otros canales de comunicación para confirmar la legitimidad de un mensaje antes de realizar cualquier acción que pueda perjudicarlo a usted o a su negocio.

Adopte un enfoque de seguridad en capas

No existe una bala de plata cuando se trata de ciberseguridad; es imposible conformarse con un solo control, una sola política o una sola sesión de formación para los usuarios finales. Por lo tanto, la eficacia requiere un enfoque de múltiples niveles, con diferentes herramientas, procedimientos y capacitación. Si una capa falla, otra estará allí para tomar el relevo.

Los equipos de seguridad deben identificar los controles técnicos que pueden implementar para minimizar el impacto del phishing en caso de un ataque. Un cortafuegos DNS evita que los usuarios y los sistemas de la red se conecten a sitios de Internet maliciosos conocidos y puede neutralizar eficazmente los enlaces que conducen a la dirección incorrecta. Para combatir el malware, las herramientas antimalware proactivas pueden monitorear el comportamiento inusual (en lugar de usar la detección basada en firmas) para identificar el malware y evitar que infecte computadoras y otros dispositivos.

Asegúrese de utilizar herramientas que puedan identificar y responder rápidamente a los ataques que se escapan. Con potentes herramientas de detección y respuesta de puntos finales (EDR), puede mejorar la visibilidad de su red para detectar actividades maliciosas y tomar medidas antes de que el incidente se intensifique.

Finalmente, apueste por MFA, ya que es la mejor medida que un equipo de seguridad puede implementar para protegerse contra los ataques de autenticación. Para mantener fuerte esta línea de defensa, considere reforzar MFA con capacitación en ingeniería social para usuarios finales.

Crear una cultura de seguridad

La mayoría de los profesionales de la seguridad saben queninguna defensa es perfecta, a fortiori cuando se trata del comportamiento humano. Son conscientes de que la capacitación en conciencia de seguridad es necesaria porque un ataque exitoso a menudo ocurre como resultado de un error humano. A medida que evolucionan los métodos utilizados para engañar a los usuarios finales, es cada vez más importante organizar la formación.

Los equipos de seguridad deben capacitar continuamente a los usuarios para que sean hiperconscientes del compromiso del correo electrónico corporativo. Ponga un buen énfasis en el phishing de correo electrónico, el phishing de lanza y la ingeniería social. Dado que muchos ataques pueden originarse a partir de vectores distintos al correo electrónico (a través de un mensaje de texto, en WhatsApp u otras aplicaciones de mensajería, o llamadas de voz a través de un software falso), es importante que los usuarios comprendan la gama completa de amenazas.

Es fundamental crear una cultura de conciencia de seguridad y hacer que los usuarios se sientan cómodos informando un problema o actividad sospechosa al equipo de TI. Si un usuario es víctima de un intento de phishing, autorícelo para que notifique rápidamente a TI para que la amenaza pueda abordarse rápidamente. Culparlos por su comportamiento solo tendrá consecuencias negativas. Ciertamente, no desea que el error de un usuario tenga consecuencias graves para la empresa. Cree una cultura en la que los usuarios se sientan parte del equipo de seguridad y controlen los intentos de phishing y la actividad maliciosa. Cuantos más ojos, mejor.

En el panorama de amenazas actual, el pensamiento crítico es esencial. Muy a menudo, un actor malicioso comprometerá la cuenta de una persona cercana, un colega, un socio o un proveedor, y la utilizará para un intento de phishing.

Cuando se trata de correos electrónicos u otras amenazas de ciberseguridad basadas en mensajes, nunca puede reducir la tasa de clics a cero. Pero el equipo de seguridad debe esforzarse por mantener la tasa de clics lo más baja posible para que los controles técnicos puedan hacerse cargo cuando sea necesario.
____________________________

Par Pascual Le Digol, Country Manager Francia chez Tecnologías WatchGuard

Lea también:

¿Cómo pueden los MSP ayudar a las empresas a reducir sus riesgos cibernéticos?

5 preguntas sobre el modelo de confianza cero que los MSP deben estar preparados para responder

Cómo los piratas informáticos eluden la autenticación multifactor (y cómo detenerlos)

¿Por qué el correo electrónico sigue siendo el principal vector de ciberataques?

¡Felicitaciones, se ha suscrito con éxito a nuestro boletín de noticias!

[


Volver a la Portada de Logo Paperblog