Seguridad

Cómo combatir los correos electrónicos maliciosos que eluden la seguridad y afectan a los usuarios

Alrededor del 3 por ciento de los empleados de las organizaciones que Barracuda estudió hacen clic en enlaces de correo electrónico maliciosos, pero solo se necesita un incidente de este tipo para abrir la puerta a un ataque cibernético.

gettyimages 22
Imagen: GettyImages/photoschmidt

Muchas organizaciones dedican mucho tiempo, dinero y recursos a configurar el correo electrónico y la seguridad de la red para evitar que el correo sospechoso llegue a su destino. Incluso con las mejores defensas, algunos correos electrónicos maliciosos siempre eludirán su seguridad y llegarán a las bandejas de entrada de sus usuarios.existir Un informe publicado el martes.la firma de seguridad Barracuda Networks investiga cómo los correos electrónicos maliciosos evaden la detección de seguridad y qué puede hacer para detenerlos.

Mirar: Política de protección contra el robo de identidad (República Tecnológica Premium)

En su último estudio, Barracuda analizó aproximadamente 3500 organizaciones diferentes para comprender sus patrones y prácticas de amenazas de correo electrónico. Según los hallazgos, las organizaciones con 1100 usuarios experimentarán un promedio de alrededor de 15 incidentes de seguridad de correo electrónico por mes, con mensajes maliciosos que pasan por las medidas de seguridad y terminan en las bandejas de entrada de los empleados.

En promedio, cada ataque de phishing que evade la detección de seguridad tradicional afecta a 10 empleados.

Además, alrededor del 3 % de todos los empleados que reciben correos electrónicos maliciosos hacen clic en un enlace del correo electrónico, lo que podría exponer no solo a ellos mismos sino a toda la organización a un ciberataque. Aunque el 3% suena como un porcentaje bajo, solo se necesita un evento para desencadenar una cadena de eventos que conduzcan a un ataque mayor.

LEER  Cómo probar si su servidor Linux es vulnerable a Log4j

Alrededor del 68 por ciento de los incidentes en organizaciones analizados por Barracuda fueron descubiertos a través de la búsqueda de amenazas internas por parte de los equipos de seguridad internos. En estos casos, el personal de seguridad suele escanear los registros de mensajes o realizar búsquedas de remitentes y palabras clave en los correos electrónicos enviados. Otro 24 % de los incidentes se descubrió a través de informes de usuarios, mientras que el 8 % se descubrió a través de inteligencia de amenazas compartida.

Responder a las amenazas de correo electrónico en las bandejas de entrada de los usuarios puede llevar algún tiempo. Barracuda descubrió que, en promedio, un correo electrónico malicioso pasa 83 horas o tres días y medio en la bandeja de entrada de un usuario antes de que el personal de seguridad lo detecte o lo informe directamente el usuario.

Los equipos de seguridad suelen utilizar la información de los incidentes resueltos para actualizar sus políticas de seguridad y evitar futuros ataques. Por ejemplo, el 29 % de las organizaciones ha actualizado sus listas de bloqueo para bloquear el correo de remitentes o regiones específicos, pero solo el 5 % ha actualizado su seguridad web para evitar el acceso a sitios web maliciosos.

La lucha contra las amenazas de correo electrónico que llegan a sus usuarios puede ser un proceso que consume muchos recursos. La clave no es solo usar, sino integrar las herramientas y técnicas adecuadas. Para proteger mejor a su organización de este tipo de mensajes maliciosos, Barracuda ofrece las siguientes recomendaciones:

  • Capacite a sus usuarios para ayudarlos a identificar amenazas de correo electrónicoInstruya a sus usuarios sobre cómo detectar posibles amenazas de correo electrónico. El objetivo es mostrarles cómo informar dichos mensajes a su equipo de seguridad, en lugar de manejar estos correos electrónicos ellos mismos. Ejecute sus sesiones de capacitación regularmente para que sus usuarios se mantengan informados sobre posibles amenazas durante un día de trabajo típico. También enfatice la diferencia entre el correo electrónico malicioso y el spam estándar, para que su personal de seguridad no pierda demasiado tiempo buscando spam inofensivo.
  • Cambie a datos de inteligencia compartidos para mantenerse al tanto de posibles amenazas. Las amenazas de correo electrónico relacionadas o incluso idénticas afectarán a más de una organización, ya que los atacantes suelen utilizar las mismas tácticas contra múltiples objetivos. Confiar en los datos de inteligencia compartidos por otras organizaciones es una forma de combatir ataques importantes. Solo asegúrese de que sus procesos de seguridad aprovechen los datos compartidos para reducir posibles incidentes.
  • Investigue las amenazas de correo electrónico con herramientas de búsqueda de amenazasLas herramientas de búsqueda de amenazas pueden proporcionar detalles de los correos electrónicos enviados a los usuarios. Utilice estas herramientas para encontrar anomalías en el correo enviado, buscar usuarios afectados y determinar si alguien ha interactuado con correo electrónico malicioso.
  • Automatice la corrección de amenazas de correo electrónico siempre que sea posibleLas herramientas de respuesta a incidentes automatizadas pueden reducir el tiempo que lleva encontrar correos electrónicos sospechosos, eliminarlos de las bandejas de entrada de los usuarios y fortalecer su protección contra futuras amenazas. Esta herramienta también reduce el tiempo que tarda una amenaza en propagarse por su organización y libera a su equipo de seguridad para que se concentre en otras prioridades.
  • Integre su respuesta a incidentes tanto como sea posibleAdemás de automatizar sus protecciones de seguridad, integre sus herramientas de respuesta a incidentes con correo electrónico y seguridad web como una forma de frustrar futuros ataques. Cualquier información que recopile de la respuesta a incidentes puede ayudar a rastrear amenazas relacionadas y manejarlas automáticamente.

LEER  El informe de confianza de Synack utiliza la puntuación de resistencia de los atacantes para evaluar las defensas de ciberseguridad

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba