Vulnerabilidades del correo electrónico como canal de comunicación corporativa

El correo electrónico es uno de los medios de comunicación más utilizados en los últimos tiempos a través de Internet. Pero, es cierto que aunque se haya mejorado la seguridad de este medio, el correo electrónico sigue teniendo vulnerabilidades que permiten a los ciberdelincuentes poder robar información personal de los usuarios.

Las debilidades del correo, a nivel de seguridad, hace que correos electrónicos maliciosos pasen las barreras de seguridad sin ningún problema. Uno de esos problemas es el envío de contenido adjunto malicioso. A pesar que el correo electrónico puede detectar si el archivo adjunto es malicioso, los ciberdelincuentes mejoran sus técnicas para poder enviar este tipo de contenido y que parezca fiable.

Cada vez más los usuarios están más atentos a este tipo de amenazas y bloquean cuando ven algo inusual, pero los ciberdelincuentes continuamente cambian sus técnicas para poder infiltrar las amenazas y no ser bloqueados en el e-mail.

Es importante resaltar que podemos recibir un tipo de ataque llamado Phishing a través de enlaces que son compartidos vía e-mail. Estos enlaces conducen a direcciones falsas que fingen ser lícitas y oficiales, de esta manera consiguen robar datos de inicio de sesión o  cualquier tipo de información confidencial.

“Actualmente la ciberdelincuencia es un negocio de 445.000 millones de dólares”

Fuente: Harvard Business Review

 

¿Cuándo deberían saltar las primeras alarmas?
  • Dudamos del remitente
  • El correo tiene algún adjunto sospechoso o se nos invita a hacer click en algún enlace
  • El mail transmite urgencia
  • Hay faltas de ortografía

 

Descubre si eres vulnerable a ataques por correo

La ciberseguridad es hoy uno de los sectores en crecimiento y una de las herramientas más necesarias para los negocios. Los ataques al correo electrónico son uno de los principales dolores de cabeza. 

En un mundo globalizado, con constante flujo de datos e interacción, es fácil que se cuelen en algún momento virus, troyanos, ransomware y cualquier tipo de malware si no se está preparado. 

‘7 de cada 10 ataques en el sector de la ciberseguridad llegan a través del correo electrónico’

Fuente: Check Point

 

¿Qué son los ciberataques?

Un ciberataque es un conjunto de acciones ofensivas contra sistemas e información. Pueden tener objetivos diferentes, como atacar equipos y sistemas para anular los servicios que presta tu empresa, sustraer información almacenada en las bases de datos o robar la identidad de tus trabajadores para cometer fraudes.

El canal de entrada más habitual a los ciberataques es el email

“3 de cada 5 empresas se plantean no basar en este canal el grueso de su comunicación”

SIC – Nª Agosto 2020

Protege tus comunicaciones con Tranxfer. La plataforma B2B para la gestión integral del envío y recepción de documentación con trazabilidad y de manera segura

 

Tipos de ciberataques
1. El Ransomware o ‘secuestro de datos’

Consiste en un tipo de programa dañino que restringe el acceso a determinadas partes o archivos de tu sistema operativo y pide un rescate a cambio de quitar dicha restricción. Su vía de entrada habitual, suele ser abriendo un archivo adjunto corrupto o clickando sobre un enlace en un mail fraudulento. Uno de los ejemplos a gran escala son Garmin y Telefónica.

Uno de los casos más mediáticos de Ransomware fue el de Garmin. La caída global de servicios de la compañía apuntaba a ello y finalmente tuvimos confirmación oficial de la causa: un ciberataque por Ransomware tumbó a la compañía de Kansas. La causa de la crisis radicó en un ataque dirigido con el ransomware WastedLocker como protagonista y habrían pedido 10 millones de dólares de «rescate» por liberar el cifrado. Parece ser que Garmin terminó pagando.

Otro ataque con repercusión mundial fue el de Telefónica. Wannacry, a un ataque masivo que afectó según las estimaciones a más de 300.000 máquinas en 150 países. Pedían un rescate de 500.000 euros. Lo que hacía este ransomware era encriptar todos los datos del equipo de forma que el usuario no pudiera acceder a ellos salvo con una clave que solo podrían obtener previo pago de un rescate.

 

2. El phising

Es la técnica de engaño que busca hacerse pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice ciertas acciones como ofrecer claves y datos de acceso.

 

3. El Fraude del CEO

Es otra forma de engaño en la que los ciberdelincuentes se hacen pasar por el CEO de tu empresa con el fin de solicitar transferencias ficticias al departamento financiero, encontraremos un email con la misma firma y una dirección prácticamente idéntica.

El grupo farmacéutico Zendal ha sido víctima de una estafa por valor de 9 millones de euros. El jefe financiero de la entidad recibió varios correos electrónicos haciéndose pasar por el jefe de la empresa, donde le solicitaba varias transferencias de alto valor para establecer contactos con una multinacional. Una estafa millonaria que ha puesto en peligro la economía de la empresa. Y todo mediante tres correos.

 

4. ‘Man in the middle’

En este caso, el defraudador es capaz de leer, agregar y modificar mensajes entre dos partes. Por ejemplo, entre uno de tus clientes o uno de tus proveedores para interceptar facturas y ordenes de pedido asociadas a pagos, en este caso, se modificarán los datos bancarios para que las transferencias vayan a cuentas no autorizadas y cometer el fraude.

 

Los cuatro ataques más comunes:

Phishing:

Es una técnica de ciberataque que tiene por objetivo intentar robar información comercial confidencial. 

Simulan que provienen de un contacto conocido. Se enmascaran con emblemas oficiales de la empresa  y van dirigidos a cuentas vulnerables y empleados de nivel inferior. 

La mejor protección contra este tipo de ataque es un canal que supervise la comunicación de la empresa.

 

Spoofing:

Es una  estrategia utilizada durante los ataques de Spam y Phishing. En estos ataques falsifican el encabezado de un correo electrónico para que parezca que proviene de dentro de la empresa.

Se intenta confundir a los empleados para que proporcionen información sensible o gestiones de tipo bancarias. 

Si bien la diligencia es el mejor método para hacer frente a los ataques de suplantación de identidad, las empresas también deben buscar un software que mejore la seguridad del correo electrónico.

 

Malware:

El malware o software malicioso, es un virus que contiene una codificación programada para atacar y dañar datos, equipos técnicos o sistemas enteros. 

Algunos ejemplos de malware son: Troyanos, virus, spyware, gusanos, adware y botnets entre otros.

  • Se envía por correo electrónico durante los ataques de phishing y spam.
  • Se envían múltiples correos electrónicos con un virus haciéndose pasar por una empresa
  • Después de ser abierto, el malware infecta el sistema y le causa daños.

Enseñar a los empleados de la empresa es la primera línea de defensa contra el malware. Si alguien recibe un correo electrónico de una fuente desconocida y con un archivo adjunto grande, es mejor que lo elimine inmediatamente.

 

Ransomware:

El rescate o secuestro de datos es un tipo específico de malware que ataca todo el sistema informático y bloquea el acceso a los usuarios hasta que se paga la cuantía económica demandada para el rescate. Cabe destacar que el hecho de realizar el pago no asegura el rescate, ya que muchas veces ni los secuestradores saben desencriptar o revertir los cambios realizados. 

Las amenazas a la seguridad del correo electrónico como esta suelen producirse  durante otros ataques a gran escala cuando se apunta a múltiples usuarios dentro de la empresa.  

 

¿Cómo podemos hacer para impedir estos ataques desde nuestro lugar de trabajo? 
  • No clicar en enlaces o adjuntos desconocidos y sospechosos
  • Nunca introducir credenciales ni dar contraseñas a terceros
  • No compartir información de valor por correo electrónico
  • Borrar los adjuntos de la bandeja de entrada para que no estén expuestos
  • Y utilizar métodos de envío y recepción seguros y encriptados

 

Tu aliado contra los ciberataques de tu empresa.

 

Datos de interés: ¿Sabías que?

“Solo la recuperación de la imagen corporativa cuesta en torno a los 200.000€. Pero no solo eso, el 60% de las organizaciones desaparecen 6 meses después de haber sufrido un robo de información sensible.”

Cybersecurity News

“El 99 % de los ataques por correo electrónico dependen de que las victimas hagan clic.”

“El 60% de los robos se producen de manera electrónica (herramienta phishing, elevación de privilegios, WannaCry…).”

Cibersecurity News

“El 75% de las organizaciones han tenido impactos significativos en su operativa, y el 47% en sus finanzas, debido a ataques al email. España tiene el porcentaje más alto de incidentes de seguridad en Europa como resultado de abrir un email no deseado en empresas: 54%, frente a la media europea del 41%. El 37% de los CISO españoles se ocuparon el pasado año de incidentes derivados del robo de claves mediante «phishing».”

Diario ABC

 

Tranxfer como solución

Protege el intercambio de información de tu organización de forma fácil

  • Enviar archivos y recibir archivos sin límite de peso, y de forma segura.
  • La herramienta ofrece trazabilidad y auditoría continua; monitoring, acuse de recepción, lecturas y/o descargas.
  • Políticas avanzadas de seguridad y una interfaz de usuario y administrador de fácil uso, en versión web o plugin O365.
  • Disponemos de API y Plugins para integrar en otros sistemas
  • Podemos integrarnos con el SIEM, Active Directory y ofrecemos distintas modalidades de despliegue

 

Fugas de información | Incumplimiento de GDPR| Entrada de malware

 

La herramienta preferida de los CISOs para asegurar las comunicaciones de sus empleados y reforzar su plan de director de seguridad para el intercambio de archivos.

  • Envía y recibe archivos de forma segura
  • Elige tus preferencias de envío y visualización
  • Previene la entrada y salida de malware
  • Controla la fuga de información
  • Encriptación end to end

 

Más de 1 millón de usuarios licenciados

Más de 5 millones de receptores 

 

Contáctanos para más información: [email protected]

O a través de nuestras redes sociales:

Linkedin Logo | LOGOS de MARCASLinkedin y Twitter  Twitter Logo - PNG y Vector