Seguridad del correo electrónico que importa al nivel de Macro-Seguridad

Home / Seguridad del correo electrónico que importa al nivel de Macro-Seguridad

Seguridad del correo electrónico que importa al nivel de macro seguridad

 

Resumen Ejecutivo

Las organizaciones se están moviendo rápidamente hacia modelos de negocios digitales que facilitan una mayor agilidad, eficiencia y construir nuevas fuentes de ingresos. Estos cambios también traen nuevos desafíos de seguridad. Como las organizaciones agregan servicios y procesos digitales, la superficie de ataque se expande. Al mismo tiempo, el número, la variación y la sofisticación de las amenazas está aumentando. Como resultado, las organizaciones a menudo no saben qué riesgo abordar primero, especialmente cuando gran parte de sus inversiones en tecnología se asignan a la innovación y el crecimiento empresarial.

 

Un área que los líderes de seguridad cibernética pasan por alto con demasiada frecuencia es la seguridad del correo electrónico, donde los enfoques de la seguridad tradicional ya no son suficientes frente a las nuevas técnicas de ciberdelincuencia. En 2017, malos actores instalaron con éxito más malware a través del correo electrónico que cualquier otro método, que también sirve como el primer vector de ataque en ataques multietapa. Enfoques tradicionales de seguridad del correo electrónico, especialmente aquellos segregados desde la infraestructura de seguridad más amplia, se quedan cortos. Como resultado, las organizaciones se encuentran rápidamente en un modo reactivo constante, incapaz de mantenerse al día con el panorama de amenazas y los nuevos desafíos de transformación digital.

 

La seguridad del correo electrónico a menudo se pasa por alto

Dado que el correo electrónico es el objetivo de más del 90% de los ataques de malware, el intercambio de información desde el correo electrónico a otros elementos de seguridad es fundamental. Pero la mayoría de las organizaciones ejecuta la seguridad de correo electrónico dentro de silos segregados de la arquitectura de seguridad más amplia.

 

Aquí, los enfoques tradicionales de seguridad del correo electrónico funcionan aislados de otros componentes de seguridad. Pero frente a la transformación digital, que expande dramáticamente la superficie de ataque, y un panorama de amenazas en evolución y cada vez más avanzado, la seguridad debe transformarse. Esto incluye la seguridad del correo electrónico. Las siguientes son razones fundamentales por las cuales las empresas necesitan reevaluar sus enfoques de seguridad de correo electrónico.

 

La transformación digital expande la superficie de ataque

El 71% de las empresas considera que la transformación comercial y digital es una misión crítica. El 86% de los que toman las decisiones dicen que tienen dos años para avanzar en la transformación digital antes de que sufran amenazas financieras o competitivas. 59% temen que puedan ser demasiado tarde.

 

Sin embargo, la superficie de ataque de una organización es la suma de los puntos (vectores de ataque) donde un atacante puede intentar ingresar a un entorno. Cosas como redes de múltiples nubes, TI oculta, Internet de las cosas (IoT), convergencia OT e IT, big data, dispositivos móviles y usuarios, y redes hiperconectadas expanden dramáticamente la superficie de ataque y ponen a las empresas, personas y datos en mayor riesgo. En el pasado, las organizaciones intentaron minimizar la superficie de ataques para proteger su organización. Hoy en día, la transformación digital está causando que la superficie de ataque crezca exponencialmente, y las organizaciones deben buscar formas de protegerse contra los riesgos adicionales.

 

Seguridad a la cabeza de la amenaza avanzada

La velocidad, el volumen y la sofisticación de las amenazas aumentan a pasos agigantados. El malware y ataques de ataque que estaban disponibles solo para los malos actores del estado-nación y un número muy limitado de ciberdelincuentes hace un par de años pueden ser accedidos fácil y rápidamente por hacktivistas «cotidianos». Los delincuentes pueden comprar modelos de Malware-as-a-Service que emplean características polimórficas para evadir la detección y aprovechar la inteligencia artificial (AI) y el aprendizaje automático para identificar nuevas vulnerabilidades.

 

Además, la naturaleza polimórfica del malware dificulta cada vez más la identificación y detección de intrusiones malintencionadas. En el 97% de las instancias de infección, el malware es polimórfico. Las técnicas polimórficas implican con frecuencia el cambio de características identificables como nombres de archivo, tipos de archivos o claves de cifrado que hacen que el malware sea irreconocible para numerosas técnicas de detección. La cantidad de vectores de ataques maliciosos continúa aumentando. Por ejemplo, en Q1 2018, FortiGuard Labs registró 15.071 nuevas variantes de malware, lo que equivale a un promedio de 167 nuevas piezas de código malicioso todos los días.

 

Seguridad del correo electrónico que importa al nivel de macro seguridad 2

 

Seguridad del correo electrónico: más crítico que siempre y a menudo pasado por alto

Los controles de seguridad establecidos como la seguridad del correo electrónico se pueden pasar por alto fácilmente en el nuevo mundo digital y en medio del panorama de amenazas avanzadas. Si bien existe un gran pronóstico sobre la muerte del correo electrónico, sigue siendo una parte fundamental de prácticamente todos los negocios de hoy. La cantidad promedio de correos electrónicos relacionados con negocios enviados y recibidos por los empleados todos los días supera los 120.

 

  • Correo electrónico como canal principal de entrega de malware

En enero de 2017, a 1 de cada 12 usuarios (8.6%) se le envió un correo electrónico malicioso. Cuatro meses después (mayo), este número casi se duplicó a 1 de cada 7 (15%). No debería sorprender que un informe reciente descubriera que el 49% del malware se instala por correo electrónico, y que el phishing se encuentre en las 3 principales acciones de ciberdelincuencia que generaron infracciones.

 

  • Primera etapa para una campaña de ataque más grande

Cuando se trata de violaciones de datos, el correo electrónico se clasifica aún más alto. El 91% de las violaciones de datos comienzan con un correo electrónico. Y aunque algunos ataques comienzan y terminan con el correo electrónico, con demasiada frecuencia, otros simplemente usan el correo electrónico como el frente inicial en un ataque de múltiples etapas. Por ejemplo, el código malicioso y las URL contenidas en el correo electrónico se pueden usar para comunicarse con una infraestructura de cibercrimen de respaldo o para descargar cargas útiles empleadas para ingresar a otras áreas de ataque como servicios en la nube.

No hace falta decir que detener el ataque de correo electrónico inicial es fundamental, pero es solo una acción en un conjunto más amplio de actividades de seguridad coordinadas. Detener este ataque inicial es solo el primer paso en la seguridad del correo electrónico, y los líderes de seguridad permanecerán en un modo defensivo a la espera de que el próximo ataque ataque, a menos que adopten un enfoque diferente. En su lugar, deben mirar holísticamente el ciclo de vida de ataque previsto para recopilar información valiosa y construir una postura de seguridad proactiva. Además, pueden recolectar información sobre amenazas y distribuirla a través de cada área de seguridad. Esto permite a las organizaciones actualizar las protecciones de amenazas de forma proactiva contra ataques que no se han lanzado a través de otros vectores de ataque. Pero esto es difícil, sino imposible, de hacer cuando la seguridad del correo electrónico reside dentro de una red aislada y no está integrada con otros componentes de seguridad.

 

  • El costo-impacto de los ataques de correo electrónico

Si bien puede ser difícil demostrar el impacto financiero de las inversiones en ciberseguridad en ciertas áreas, la seguridad del correo electrónico no es una de ellas. Por ejemplo, el Buró Federal de Investigaciones (FBI) de EE. UU. Descubrió que las violaciones por correo electrónico le costaron a los negocios de EE. UU. $ 5.3 mil millones entre octubre de 2013 y 2016. Además, se reportaron 15,690 incidentes en 2017, con un costo promedio de $ 52,000 por incidente.

Pero el impacto de los compromisos de seguridad del correo electrónico es más que el costo financiero. El robo de propiedad intelectual, donde el correo electrónico sirve como canal principal de infiltración y como canal de exfiltración, es un problema grave. En un solo ejemplo, más de 30 terabytes de datos de más de 300 universidades y 47 empresas del sector privado fueron robados por una organización terrorista internacional y vendidos para financiar actividades terroristas. El ataque se dirigió a 8,000 cuentas de correo electrónico de profesores. Este es solo uno de los innumerables ejemplos en que el correo electrónico sirvió como puerta de entrada para el robo de capital intelectual.

 

Conclusión

La transformación digital amplía la superficie de ataque, aumentando una infraestructura de seguridad ya compleja y aumentando la pesada carga en los equipos de seguridad. Junto con un panorama de amenazas que está aumentando en velocidad y sofisticación, los equipos de ciberseguridad están alcanzando un punto de quiebre en muchos casos.

 

Los enfoques tradicionales de seguridad del correo electrónico son inadecuados e incapaces de enfrentar estos nuevos desafíos de seguridad. Con los ataques de malware dirigidos al correo electrónico con más frecuencia que cualquier otro vector de ataque, las organizaciones de seguridad deben prestar mucha atención. Específicamente, es crítico un enfoque de próxima generación para la seguridad del correo electrónico que rompa los silos entre la seguridad del correo electrónico y otras áreas de seguridad. Este modelo no solo aborda las amenazas al correo electrónico, sino que también permite a las organizaciones compartir la inteligencia de amenazas recopilada en el vector de correo electrónico con otras áreas de seguridad antes de que ocurran los ataques. Este modelo integrado de seguridad de correo electrónico utiliza la automatización para convertir los flujos de trabajo y el intercambio de información en una estrategia de gestión de riesgos proactiva.

 

 

Grid Solutions es partner oficial de Fortinet, contamos con la experiencia en todo tipo de configuraciones. Si cuenta con alguna necesidad referente a equipos Fortigate u otros no dudes en Contactarnos.

Dejar un comentario