Skip to content

Ciberamenazas a través del Correo Electrónico

El correo electrónico es uno de los servicios más utilizado para propagación de los ciberataques.

Existen múltiples tipos de amenazas a las que estamos expuestos a diario por medio del email.

En este post, hacemos un breve recuento de estas amenazas. Entre ellas el malware, SPAM y phishing.

Ataques por correo electrónico

Malware

Los malware son programas maliciosos que infectando un sistema informático logran hacer un tipo de daño.

Existen diversos tipos o clasificaciones de malwares, según sea la técnica utilizada para propagarse y los efectos producidos en el sistema atacado.

Los efectos producidos son diversos, como ejemplos: ralentizar un sistema, encriptar un disco o carpeta, corromper la información, robar información, entre otros.

Como método de propagación, el correo electrónico es uno de los vehículos predilectos, de allí la importancia de protegerlos.

SPAM

SPAM son mensajes de correos electrónicos no solicitados, generalmente recibidos con fines de marketing y también utilizados para difundir malwares.

Son no autorizados, porque el receptor no dió su consentimiento al emisor para que le envíen mensajes publicitarios.

En la actualidad, casi la mitad de los correos que circulan en internet son considerados SPAM.

Esto equivale a cerca de 14.5 billones de correos electrónicos diarios.

Los mensajes de SPAM más recibido son mensajes publicitarios (36%) , seguidos por mensajes de contenido adulto y de ofertas financieras.

El alto volúmen de mensajes SPAM recibidos degradan considerablemente los recursos de la organización.

Consumiendo grandes recursos de ancho de banda, capacidad de los servidores y aumentan los riesgos de un ciberataque.

Phishing

Tipo de estafa que consisten en hacerse pasar por alguien que no eres, con el objetivo principal de robar información.

El phishing es ingeniería social.

Existen distintos tipos, tales como el phishing, spear phishing y el whaling (Ver https://searchsecurity.techtarget.com/definition/spear-phishing )

Estadísticamente, tres de cada cuatro organizaciones ha sido víctima de algún tipo de phishing.

La idea principal del delicuente, es suplantar la identidad de una persona o organización de confianza para solicitar información sensitiva y que al obtenerla puede causar un gran perjuicio (Ver https://es.wikipedia.org/wiki/Phishing

Referencias:

Medidas de protección

Como hemos podido observar, existen una variedad de amenazas a través del correo electrónico, compuestos a saber por:

  1. Múltiples tipos de malware
  2. Diversas formas de mensajes no solicitados
  3. Variedad de técnicas de suplantación de identidad (Phishing)

Una forma de prevenir y disminuir los riesgos, es utilizar una defensa escalonada.

Dada la gran variedad de formas de ataques, descansar en una sola tecnología de defensa es riesgoso.

Una recomendación es utilizar tres barreras o filtros con tecnologías antimalware, antispam y detección de phishing, en ubicaciones estratégicas distintas.

Ubicación de las barreras: La primera barrera ubicada en la nube, una segunda barrera que resguarde el Perímetro y por último la protección del End-Point.

Estas tres capas de protección, podrían estar basadas en tecnologías distintas para la detección de malware, spam y phishing. Reducen seriamente los riesgos de los ciberataques por el correo electrónico.

Protección del End-Point

Esto lo logramos a través de la instalación de sistemas anti-malware (anti-virus) en cada computadora de nuestra organización.

El end-point representa a todo sistema final, puede ser: un smartphone, una computadora, un servidor, etc.

El End-Point, debe verificar que todo lo que recibe y transmita esté excento de malware.

Esta protección será el último filtro que debe pasar todo tipo de malware antes de impactar en nuestro ordenador (end-point).

Defensa Perimetral

Esta función descansa en los sistemas UTM y Firewalls de última generación.

Los mismos (Firewall/UTM) deben ser capaces de escanear el tráfico entrante y saliente de correo electrónico para detectar malware.

Y adicional, contar con módulos especializados la detección y bloqueo de emails SPAM y phishing.

La finalidad de la defensa perimetral es bloquear el ataque en la puerta de la organización (perímetro), antes de impactar al end-point.

Firewall en la Nube (Cloud Email Firewall)

Defensa que agrega otra capa de protección, filtrando los correos en la nube.

Cloud-Email-Firewall
Cloud-Email-Firewall

El firewall en la nube se convierte en la primera defensa contra los ataques de malware, spam y phishing. Filtrando los correos antes de llegar al perímetro de la organización.

La ventaja adicional que agrega esta solución en la nube, es la de filtrar miles de emails diarios que están llegando a nuestro perímetro, perjudicando los recursos disponibles (ancho de banda, firewalls, servidores, etc.)

Esta barrera de protección en la nube, es una ventaja adicional para los sistemas nómadas (movilidad).

Sistemas nómadas son aquellos que pueden acceder al email estándo físicamente fuera de la organización (en casa, desde el auto, en un hotel, etc.)

Los nómadas, al estar fuera de tu organización, no gozan de la protección de un firewall perimetral y el firewall en la nube añade esa protección extra.

Conclusión

Es normal en las organizaciones protegerse de los riesgos del correo electrónico utilizando un esquema de dos capas.

Es decir: la protección del perímetro y la del End-Point.

Utilizar una capa adicional en la nube, es una opción interesante y que agrega valor y disminuye los riesgos.

En Panamá, Mobile Security, S.A. ofrece soluciones de Firewall en la Nube: contáctenos sin compromiso (Ver Spamina Cloud Email Firewall).

mobile security logo