Cómo bloquear emails de impostores
Los ataques de phishing continúan siendo una de las principales amenazas digitales para las pymes. No es de extrañar, teniendo en cuenta lo rentables que pueden ser para el hacker.
En ciberseguridad, el eslabón más débil es el factor humano
Todos hemos pasado por un intento de phishing: un hacker te envía un correo electrónico fraudulento con el propósito de extraer datos confidenciales o bloquear tu sistema informático. A menudo, los mensajes tratan de suscitar miedo o curiosidad en un clima de urgencia, y siempre incluyen un archivo o un enlace malicioso. Pueden ir más lejos: los ataques dirigidos a alguien en concreto utilizan información personal que la víctima ha publicado en sus redes sociales.
La mejor forma de evitar daños es educando a los usuarios de los riesgos de abrir un correo electrónico sospechoso y estableciendo una buena barrera defensiva. Pero hay más medidas que te contamos en este artículo actualizado.
Índice de contenido
Ejemplos de correos maliciosos
Los ataques más frecuentes provienen de la práctica conocida en inglés como email spoofing, la suplantación de identidad de un usuario o un servicio legítimo.
Supongamos que un ciberdelincuente ha entrado en la cuenta de correo electrónico de Susana Martínez (smartinez@dairaps.com) y ha robado todos sus contactos.
- El correo más peligroso (más difícil de detectar) es el que se enviaría desde la propia cuenta de Susana:
- Los correos más frecuentes son aquellos que contienen un nombre conocido para el receptor (Susana, de DAIRA) pero que se envían desde otra cuenta que no pertenece al contacto conocido:
- Los impostores también pueden hacerse pasar por un proveedor de servicios que tienes contratado:
- Por último, un tipo de phishing que no entra en la categoría de email spoofing es el que procede de un remitente desconocido que no se hace pasar por nadie:
Formación a los usuarios
Es vital informar a los usuarios de los riesgos e insistir en que sigan unas pautas básicas cuando reciben un correo sospechoso:
- Examinar quién aparece como el emisor del mensaje, para cerciorarse de que proviene de una fuente legítima.
- Buscar errores gramaticales graves y faltas de ortografía en la línea Asunto y en el cuerpo de texto. Estos correos suelen omitir las tildes, o cortar nombres propios allá donde debería ir el acento ortográfico.
- Si el mensaje contiene enlaces, colocar el cursor sobre ellos antes de hacer clic para ver si están relacionados con el tema del correo electrónico.
- Sospechar si el emisor se hace pasar por un administrador que apremia a realizar una acción, advirtiendo de las consecuencias de no hacerlo.
- Los usuarios han de bloquear a los impostores y denunciarlo en la propia aplicación de correo (Outlook o Gmail, por ejemplo) como spam.
- Ante la duda, consultar con el responsable de IT y mantenerlo al corriente de cualquier correo sospechoso.
Protección del sistema
Para evitar que un despiste salga caro, el responsable de sistemas tiene varias bazas:
- Desde Azure AD, puede habilitar funciones de seguridad extra como la autentificación múltiple en las cuentas de correo.
- Desde Exchange, puede crear reglas de flujo de correo (o reglas de transporte) para identificar y tomar medidas que gobiernen sobre los mensajes que recibe la organización. Estas reglas permiten crear condiciones, excepciones y acciones que aplican un gran abanico de directivas. Las más recomendables son:
- Aviso de correo electrónico externo: los correos que no provienen de una organización se marcan como externos (bien en la línea de Asunto, bien como una línea destacada al principio o al final del correo. Esta regla es útil para identificar la suplantación de identidad de un compañero.
- Establecer el nivel de confianza del correo (SCL, del inglés spam confidence level). Permite asignar un valor de nivel de confianza al emisor de un mensaje.
- Desde un cortafuegos o firewall, el responsable de sistemas también puede:
- Supervisar y bloquear el acceso a páginas web fraudulentas, para evitar los daños ocasionados por correos con enlaces a webs maliciosas.
- Puede prevenir la entrada de archivos maliciosos en la red, mediante las tecnologías de escaneo.
- Usar soluciones de cloud sandboxing (espacio aislado en la nube) que permitan abrir archivos sospechosos en un entorno virtual seguro.
La tecnología de WatchGuard
Este firewall de última generación protege de los ataques de phishing al tiempo que refuerza la educación de los usuarios. Cuando un usuario realiza una solicitud peligrosa, éste es redirigido a una web que incluye información útil para evitar que el incidente vuelva a suceder, además de un mensaje personalizado a discreción del administrador de sistemas.
El paquete WatchGuard Total Security Suite se compone de diferentes capas de seguridad:
- WatchGuard Gateway AntiVirus identifica riesgos conocidos. Si se identifica una amenaza, bloquea la conexión o elimina el archivo infectado. Los administradores del sistema son alertados.
- WatchGuard DNSWatch proporciona una capa adicional de seguridad. Las solicitudes de DNS maliciosas se detectan y bloquean automáticamente, redirigiendo a los usuarios a un lugar seguro. El administrador del sistema es alertado.
- WatchGuard APT Blocker ejecuta el archivo potencialmente peligroso en un entorno virtual aislado (sandbox). Los archivos fraudulentos se ponen en cuarentena y se informa a los administradores del sistema para que investiguen.
WatchGuard proporciona la máxima seguridad en redes desde un solo dispositivo. Implementando un sistema de defensa multicapa en una arquitectura física resistente, ofrece el paquete de seguridad más eficiente del mercado.
SpamCop.net: la plataforma de denuncia
SpamCop es un servicio gratuito que sirve para informar de spam a las empresas tecnológicas interesadas. Así, esta plataforma determina el origen del correo electrónico no deseado y lo informa a los proveedores de servicios de correo (Gmail y Outlook entre otros) y a los sistemas de filtrado de correo (antivirus y cortafuegos). Debes informar del correo malicioso dentro de los dos primeros días de haberlo recibido:
- Entra en la web y registrarse aquí. Este paso es indispensable.
- Escribe un correo nuevo desde la cuenta con la que te has registrado al servicio para submit.k8nkv6jbomy9yuj7@spam.spamcop.net.
- Adjunta el correo malicioso (no lo reenvíes, adjúntalo como un archivo). En Outlook, solo tienes que arrastrarlo al nuevo correo.
- En el asunto del mensaje, copia y pega el asunto que figura en el correo malicioso.
- Envía el correo.
- Recibirás un email de confirmación como este. Has de pulsar en el segundo enlace para completar el proceso:
- El enlace te dirigirá a la web de SpamCop con todos los datos que necesita el servicio completados. Pulsa Send Spam Report(s) Now, ¡y ya habrás terminado!
RESOLVEMOS TUS DUDAS
Consúltanos cómo incrementar la seguridad de los correos electrónicos. Somos expertos en Exchange (Outlook) y en implementar el firewall de última generación WatchGuard.