ACTUALIDAD | Noticias | 04 ABR 2017

Cinco mejores prácticas para aumentar la seguridad del correo electrónico

La firma de seguridad Glasswall ofrece una serie de recomendaciones a las compañías para prevenir la distribución de `malware´ a través del email y mantener protegidos sus datos confidenciales.
Seguridad correo electrónico
Ryan Francis

El correo electrónico es una herramienta crítica de comunicación empresarial, un instrumento para enviar documentos importantes de forma rápida y eficiente entre empleados, gerentes, personal de recursos humanos, clientes, etc.

Las organizaciones a menudo no son conscientes de que los tipos de archivos utilizados a diario para compartir información importante - archivos estándar como documentos de Word, hojas de cálculo de Excel y PDF - también son los vectores de ataque más comunes empleados para la distribución de malware. Para los ciberdelincuentes es demasiado fácil dirigirse a un usuario mediante un correo electrónico falso y engañarlo para que abra un archivo adjunto infectado que parece ser legítimo.

La compañía de seguridad Glasswall detalla una serie de precauciones que las empresas pueden implementar para impedir estas amenazas y mantener los datos confidenciales protegidos de los actores maliciosos:

Analizar los factores de riesgo de los archivos adjuntos

Las organizaciones deben evaluar todas las posibles vías de ataque y decidir qué funciones de su negocio necesitan mantener o eliminar con el fin de operar con seguridad. Esto es especialmente importante cuando se evalúan los archivos adjuntos de correo electrónico como un vector de amenazas.

Alrededor del 98% de los archivos maliciosos no se ajusta al diseño de los documentos del fabricante. Por lo tanto, las organizaciones deben determinar si la anomalía en el archivo se debe a malware o si es solo algo que está mal escrito o configurado. Para abordar estos riesgos, las organizaciones necesitan entender de manera exhaustiva qué documentos llegan a través de su red, qué tipos de archivo son y qué elementos funcionales se adjuntan que podrían representar un riesgo.

La creación de una vista panorámica de la seguridad del correo electrónico y la situación de riesgo de la organización es un primer paso imprescindible para conocer las amenazas potenciales e implementar políticas efectivas diseñadas ad hoc.

No confiar en las tecnologías heredadas

Una vez que tenga un control sobre los riesgos, será imprescindible aplicar las soluciones de seguridad adecuadas. La mayoría de las organizaciones tienen todos los controles de estándar, incluyendo cortafuegos, antispam, antivirus e incluso una sandbox, herramientas que a menudo son derribadas por los ataques dirigidos. Es necesario que haya una "nueva línea de base" innovadora para la seguridad que elimine vectores de ataques específicos y no continuar con una protección fronteriza general.

Los ataques realizados a través de archivos adjuntos maliciosos se han vuelto cada vez más sofisticados, atrayendo a los usuarios con campañas de phishing que parecen ser completamente legítimas. Recuerde, solo se necesita que un usuario haga clic en un archivo infectado para que una empresa se enfrente a un desastre.

Validar los documentos atendiendo a los fabricantes

Abordar los gaps en la seguridad del correo electrónico requerirá un cambio de paradigma. Los ciberdelincuentes están actualizando constantemente sus tácticas, y los archivos maliciosos mutan con tanta frecuencia que son casi imposibles de rastrear. Por ello, las organizaciones deben validar los documentos en función de las especificaciones de los fabricantes y regenerar solo los archivos "known good". A partir de ahí, pueden crear un archivo limpio y benigno, en su formato original, que puede ser transmitido sin interrupción alguna al negocio. En pocas palabras, alejan la seguridad del nivel fronterizo y aseguran el control sobre el documento. Del mismo modo, las organizaciones también deben continuar con esta postura proactiva y aprovechar las herramientas de inspección de archivos, remediación y desinfección para eliminar los documentos maliciosos antes de que entren en el sistema.

Limitar las funciones de BYOD

El fenómeno BYOD, sin duda, viene con muchos beneficios, como dar a los empleados la flexibilidad para trabajar desde cualquier lugar y llevar a cabo a la vez las actividades personales y de empresa, entre las que se incluyen la transmisión de documentos con el mismo dispositivo. En consecuencia, las organizaciones con frecuencia pierden el control sobre los tipos de sitios y aplicaciones que utiliza el empleado. Esto, a su vez, permite a los empleados exponer potencialmente los datos corporativos a malware que roba información y, de forma no intencional, poner a la organización en riesgo de ataque.

Además, muchos dispositivos móviles no están equipados con soluciones de seguridad destinadas a detectar documentos infectados. Por lo tanto, el malware de documentos infectados descargados con éxito en un dispositivo móvil de la compañía tendrá el mismo acceso a la información sensible como lo hace en la red corporativa. Dado que el envío de archivos adjuntos a través de dispositivos móviles puede ser inevitable para algunos, lo mejor es determinar para quién esta función es una necesidad absoluta y para quién no.

Autorizar solo los archivos que el empleado necesita

En última instancia, las organizaciones necesitan reducir el riesgo de que un solo empleado exponga a toda la organización a un ataque de malware. Para evitarlo, las compañías deben determinar qué tipos de archivos y elementos funcionales necesitan los empleados para hacer su trabajo. Las organizaciones deben evaluar todas las variables, incluidas las amenazas potenciales a las que están expuestos los empleados al recibir anexos específicos, y luego decidir qué funciones necesita el negocio para operar productivamente. Por ejemplo, ¿qué departamentos necesitan macros, JavaScript o enlaces incrustados en los documentos que reciben? Si ciertos departamentos, grupos o individuos no requieren estas funciones, deben establecer las restricciones apropiadas.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información