El correo electrónico es el mayor negocio herramienta de productividad No sorprende que también sea el principal vehículo del cibercrimen. El phishing por correo electrónico es el tipo más común de explotación en línea, que creció un 173 % en el tercer trimestre de 2023 en comparación con el trimestre anterior del mismo año.
Google bloquea alrededor de 100 millones de correos electrónicos de phishing cada día. Es una cifra enorme para una sola plataforma. La mayoría de nosotros sufrimos una sobrecarga de correo electrónico, pero también es el medio que nos hace sentir seguros y protegidos. Hay algo en el correo electrónico que parece personal, está dirigido a nosotros y ahora está en nuestro espacio virtual (y físico). Probablemente por eso es una herramienta tan exitosa para el phishing.
A menudo estamos respondiendo o tomando medidas sobre una correo electrónico escapado. Una respuesta rápida por correo electrónico antes de la hora del almuerzo o ir corriendo a una reunión. Son aquellos que nos pillan desprevenidos. Varios estudios recientes han analizado las causas de la mayor parte de las filtraciones de datos y, lamentablemente, somos nosotros, los usuarios. Algunos dicen que es alrededor del 88%, mientras que otros sitúan la cifra más cerca del 95% de las filtraciones de datos son causadas por errores humanos.
Director Comercial, Topsec.
Aquí hay cinco tácticas y herramientas para ayudar a fortalecer la seguridad de TI de su organización en el frente del correo electrónico:
1. Educación de los empleados
La mayoría de nosotros generalmente nos sentimos abrumados con los correos electrónicos. Y a menudo respondemos apresuradamente, confiando en que el correo electrónico proviene de una fuente confiable y contiene información honesta. Dar esto por sentado es exactamente en lo que confían los ciberdelincuentes. Esta es la razón por la que un empleado El programa de educación y concientización es absolutamente crucial cuando se trata de seguridad en Internet. Incluso los usuarios de tecnología más inteligentes quedan atrapados, porque los delincuentes tienen un trabajo, y es atraparnos en un breve momento de inconsciencia o convertir a los ignorantes en víctimas.
Si bien parece insignificante, son cosas como verificar las direcciones de correo electrónico de los remitentes, abrir archivos adjuntos con precaución o verificar enlaces antes, lo que podría detener una violación de datos. Aunque parezca obvio, son esas cosas las que están en el centro de las estafas de phishing por correo electrónico.
2. El lobo con piel de director ejecutivo
Cada vez más, el director ejecutivo de una empresa es el objetivo de los piratas informáticos. A menudo, el perfil de TI del CEO tiene acceso a todos los sistemas de datos, por lo que es el punto de acceso más valioso. Cuando se utiliza a ejecutivos para realizar phishing, se le conoce como «caza de ballenas». Hacerse pasar por el director ejecutivo o los altos mandos también es un método brillantemente sencillo para engañar a los empleados para que proporcionen información y acceso. ¿Quién le va a decir que no al CEO? Los piratas informáticos crearán una cuenta de correo electrónico falsa y solicitarán información a los miembros adecuados del personal.
Concientizar a los empleados sobre este tipo de cosas debería formar parte de un programa educativo, pero también es una buena idea otorgar acceso limitado a sistemas clave. Se recomienda crear silos de usuarios que utilizan un sistema en particular o permitir el acceso al sistema durante un período limitado. Permitir que un perfil (o más) tenga acceso completo a todos los sistemas en todo momento está creando una enorme plataforma de riesgo. El acceso limitado protege al usuario y a la organización.
3. Inteligencia sobre ciberamenazas en ciberseguridad
En la seguridad cibernética, la evolución de los enfoques algorítmicos y la integración de la inteligencia sobre amenazas cibernéticas se han vuelto esenciales para combatir las tácticas sofisticadas de los piratas informáticos. Los algoritmos modernos ahora se centran en características centrales en lugar de solo en el contenido, y emplean inteligencia artificial para identificar suplantaciones en el estilo y el lenguaje de escritura. Esto se combina con análisis de patrones para bloquear correos electrónicos maliciosos. Al mismo tiempo, la inteligencia sobre amenazas cibernéticas, que analiza los motivos, objetivos y métodos de los atacantes, se ha convertido en una capa de defensa crucial.
Como los atacantes utilizan métodos avanzados como correos electrónicos de dominio legítimos y limpieza Direcciones IPes vital contar con sistemas de seguridad sólidos que combinen análisis algorítmicos avanzados con inteligencia continua sobre amenazas, y los expertos humanos todavía desempeñan un papel muy importante aquí, para detectar y contrarrestar eficazmente las actividades de los piratas informáticos.
4. Considere el correo electrónico como solo una pieza del rompecabezas de seguridad
Si bien el correo electrónico es una herramienta útil para acceder a los activos de una organización, no es la única. Pero es importante garantizar que todas las vías estén coordinadas para bloquear las amenazas, desde aplicaciones en la nube hasta sitios web a los que acceden los empleados. Y los sistemas tecnológicos también son sólo un aspecto de la ciberseguridad. Gran parte de la protección de una organización radica en garantizar que el personal esté alerta y educado. La seguridad del correo electrónico no debería ser un silo, sino que debería integrarse en el panorama más amplio de todo el entorno tecnológico, que debería integrarse en la cultura de la empresa.
5. Un enfoque de múltiples capas con énfasis en el escaneo de archivos adjuntos
Para mejorar la seguridad del correo electrónico, es primordial un enfoque de múltiples capas, con un énfasis significativo en el análisis atento de los archivos adjuntos. Estos apegos son a menudo los portadores de malware y otras amenazas cibernéticas. Las técnicas de escaneo avanzadas son cruciales, ya que utilizan no solo la detección de firmas de malware tradicional sino también el análisis heurístico para identificar amenazas nuevas y desconocidas. Esto implica examinar los archivos adjuntos en un entorno controlado, o ‘sandboxing’, para detectar cualquier comportamiento malicioso.
Además, esta estrategia de múltiples capas debe integrar una sólida detección de phishing, actualizaciones continuas de inteligencia sobre amenazas cibernéticas y controles de acceso estrictos, garantizando una defensa integral contra la naturaleza diversa y en evolución de las amenazas basadas en correo electrónico.
Los atacantes destacan por presentar una fachada inocente en un correo electrónico de phishing, y esto requiere no sólo sistemas inteligentes, sino también inteligencia humana en todos los niveles para mantener seguros los activos de datos de una empresa. La ciberseguridad recorre la delgada línea entre mantener la eficiencia y evitar la frustración del usuario, manteniendo al mismo tiempo seguros los activos clave de una organización.
Hemos enumerado el mejor proveedor de correo electrónico seguro..
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde presentamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarPro o Future plc. Si estás interesado en contribuir, descubre más aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro