Puestos

La seguridad de la información y la ciberseguridad son dos campos distintos, pero con demasiadas coincidencias que crean confusión a la hora de entender los conceptos de cada uno. Este post profundiza en una visión general de la seguridad de la información frente a la ciberseguridad para que puedas tomar una decisión informada sobre tus conocimientos y niveles de protección para tu organización del sector privado o público.

¿Qué es la seguridad de la información?

La seguridad de la información (también conocida como InfoSec) es el proceso de protección de los activos de información contra el acceso, uso, modificación, divulgación y destrucción no autorizados. Abarca todas las facetas de la protección de la confidencialidad, la integridad y la disponibilidad de la información.

El objetivo de la seguridad de la información es ayudar a las organizaciones a proteger su propiedad intelectual, los datos de los clientes, los secretos comerciales, la información de propiedad y otros activos -como los recursos de valor- para evitar que partes no autorizadas con intenciones maliciosas accedan a ellos, los utilicen o los divulguen.

En el mundo actual, impulsado por la tecnología, en el que las personas comparten constantemente información en línea a través del correo electrónico, las cuentas de las redes sociales, etc., las empresas deben poner en marcha sólidos programas de seguridad de la información para poder proteger sus datos y evitar que sean pirateados. De este modo, se mitiga el riesgo de perder clientes y la integridad de la marca.

La seguridad de la información puede lograrse mediante el uso de medidas de seguridad como claves de cifrado, control de acceso y autenticación del correo electrónico.

Por ejemplo, una empresa puede tener una tienda online que vende sus productos, pero necesita proteger los datos que identifican a los clientes y sus pedidos. Las medidas de seguridad de la información de la empresa incluyen el cifrado de toda la información transmitida, el desarrollo y la aplicación de políticas sobre el uso de contraseñas y el intercambio de archivos, y la supervisión de todo el acceso a los recursos de la red.

¿Qué es la ciberseguridad?

La ciberseguridad es el proceso de proteger las redes, los sistemas y los datos del acceso no autorizado, la modificación y la destrucción. Es un término general para un grupo de tecnologías y disciplinas relacionadas que ayudan a prevenir el acceso no autorizado a redes, sistemas y datos.

La ciberseguridad puede dividirse en tres categorías principales: análisis de riesgos, detección y respuesta, y protección.

  • El análisis de riesgos consiste en identificar los riesgos potenciales para las redes y sistemas de su organización, de modo que pueda priorizar en qué gastar su presupuesto de ciberseguridad.
  • La detección implica la supervisión de la actividad en su red para detectar cualquier actividad no autorizada o que pueda indicar que se ha producido una infracción.
  • La protección consiste en proteger sus sistemas de información de los ataques de los piratas informáticos mediante diversos métodos, como los cortafuegos y los sistemas de detección de intrusiones (IDS).

Para que las organizaciones tengan éxito en un mundo cada vez más digital, deben asegurarse de que sus prácticas de ciberseguridad son lo suficientemente sólidas como para prevenir, identificar y responder a las ciberamenazas para mantener la seguridad de los datos y las redes.

La ciberseguridad también puede ayudar a prevenir el espionaje corporativo de otras maneras. Por ejemplo, si alguien dentro de su empresa intenta acceder a la cuenta de otro empleado en su red, será bloqueado por el cortafuegos hasta que haya sido autenticado y autorizado por las autoridades competentes.

Seguridad de la información frente a ciberseguridad: Las diferencias

La seguridad de la información y la ciberseguridad son dos campos distintos de la informática que se complementan.

Estas dos disciplinas se solapan a menudo en su práctica a medida que las tecnologías evolucionan, pero cada una debe ser considerada individualmente por su propósito o aplicaciones.

Leamos en qué se diferencian en la comparación entre Seguridad de la Información y Ciberseguridad que compartimos a continuación:

Parámetros de protección

La ciberseguridad protege el ciberespacio de las amenazas, mientras que la seguridad de la información es la protección de los datos en general de las amenazas.

La ciberseguridad se centra en la protección de redes, dispositivos y sistemas contra los ciberataques. También pretende proteger a las personas contra el robo de identidad, el fraude y otros delitos en línea. La ciberseguridad se ocupa de proteger la privacidad de los usuarios mediante la encriptación de sus comunicaciones y datos. Esto significa que la ciberseguridad no protege la propiedad intelectual de las empresas ni la privacidad de los empleados.

La seguridad de la información se centra en la protección de los datos de las organizaciones contra el acceso no autorizado de empleados o personas ajenas a ellas. Se trata de garantizar que la información confidencial se almacene de forma segura sin que caiga en manos de terceros que puedan utilizarla de forma inapropiada o incluso causar daños a su propietario. La seguridad de la información puede dividirse en tres categorías: controles físicos (por ejemplo, guardar los documentos bajo llave), lógicos (por ejemplo, encriptar los datos sensibles) y administrativos (por ejemplo, cambiar las contraseñas periódicamente).

Una buena manera de pensar en estos dos enfoques es considerar cómo se relacionan entre sí en términos de riesgos. La ciberseguridad se centra en la gestión de riesgos y en los controles que se utilizan para evitar que se produzcan daños en el ciberespacio; mientras que la seguridad de la información se centra en la gestión de riesgos y en los controles para gestionar las amenazas a los sistemas individuales (u organizaciones).

Alcance de la seguridad

La ciberseguridad es el proceso de protección de la información en el ciberespacio. Se trata de proteger los datos o la información que reside en un sistema informático o una red para que no se vean comprometidos por piratas informáticos, virus y otros programas maliciosos.

La seguridad de la información, en cambio, es un término más amplio que incluye todas las técnicas utilizadas para proteger la información contra el acceso, el uso, la divulgación, la modificación o la destrucción no autorizados en cualquier forma. Protege los datos y la información independientemente de que estén almacenados en un disco duro en un edificio de oficinas o en un servidor externo en otro país.

La clave es que la ciberseguridad proporciona mecanismos de defensa sólo en el ámbito cibernético, mientras que la seguridad de la información se centra en la protección de los datos independientemente de dónde residan o cómo se utilicen (es decir, en casa o en la empresa).

Blindaje contra amenazas

La ciberseguridad se ocupa de la protección de las redes y tecnologías informáticas contra los ciberataques, el ciberterrorismo y otros tipos de ataques que utilizan los ordenadores o las redes como medio. Por otro lado, la seguridad de la información se centra en la protección de los datos, sea cual sea su formato de almacenamiento.

Por ejemplo, si intenta proteger sus mensajes de correo electrónico para que no se los roben los piratas informáticos, se trata de ciberseguridad. Si trata de proteger el historial médico de su familia para que no caiga en las manos equivocadas, está tratando con la seguridad de la información.

Por lo tanto...

La ciberseguridad se ocupa de las amenazas en el ciberespacio, es decir, las que se producen cuando se utiliza el ordenador o el dispositivo móvil, o incluso cuando se está conectado a Internet. La seguridad de la información se ocupa de cualquier forma de amenaza relacionada con la protección de cualquier tipo de datos, ya sean datos físicos como los registros financieros u otros tipos de información como las cuentas de correo electrónico.

Enfoque de combate

La ciberseguridad se refiere a la tecnología que protege los sistemas de información de los ciberataques. La seguridad de la información se refiere a las técnicas que las empresas utilizan para proteger sus datos y sistemas del acceso no autorizado, la divulgación de información confidencial o la interrupción por parte de los hackers.

➜ Los combates de ciberseguridad:

Ciberdelincuencia: un término amplio que describe cualquier actividad ilegal que ocurra en línea. Algunos ciberdelitos incluyen la piratería informática, el phishing, el robo de identidad y otros delitos.

Fraude cibernético: una estafa digital cometida a través de Internet o del correo electrónico, por ejemplo, el fraude con tarjetas de crédito (cuando alguien roba la información de su tarjeta de crédito y la utiliza para hacer compras en línea).

➜ Combatir la seguridad de la información:

Acceso no autorizado: cuando una persona o entidad accede a la información sin autorización. Un ejemplo de acceso no autorizado es el de alguien que roba datos en un servidor o red.

Modificación de la divulgación: cuando un atacante modifica intencionadamente los datos de forma que puedan ser utilizados contra el propietario original.

Interrupción: acto de interferir en el funcionamiento normal de un sistema para denegar el servicio a los usuarios legítimos, provocando cortes y retrasos en el cumplimiento de los pedidos.

Por lo tanto, la diferencia entre la seguridad de la información y la ciberseguridad es como la diferencia entre custodiar un castillo con una espada o utilizar una pistola para defenderlo: ambas son necesarias para mantener el castillo a salvo, pero una es más eficaz que la otra dependiendo de las circunstancias. Esto hace que ambos sean un aspecto importante de la estrategia global de protección de cualquier organización.

Activación de la defensa

La ciberseguridad es la primera línea de defensa contra las ciberamenazas. Es lo que llamamos "los buenos" cuando intentan evitar que los hackers se infiltren en tu ordenador o roben tu información personal.

La seguridad de la información es lo que ocurre cuando falla la ciberseguridad, cuando se vulnera y el código malicioso traspasa el cortafuegos y se introduce en el sistema. La seguridad de la información le ayuda a prevenir las brechas y a recuperarse rápidamente de ellas para que pueda seguir utilizando su sistema sin interrupciones.

Dado que la ciberseguridad se ocupa de las amenazas externas, suele denominarse protección "outside-in", mientras que la seguridad de la información es más bien un enfoque "inside-out" que se centra en los riesgos tanto internos como externos.

Seguridad de la información frente a ciberseguridad: Los solapamientos

La seguridad de la información y la ciberseguridad son dos campos distintos, pero relacionados. Y es que ambos se centran en la protección de la confidencialidad, integridad y disponibilidad de la información sensible frente a accesos o usos no autorizados.

Hay algunas preocupaciones clave que se superponen en este espacio:

  • ambos campos examinan las amenazas a la seguridad de los datos que pueden provenir de cualquier fuente (incluido el error humano)
  • ambos campos se centran en la protección de los datos cuando fluyen por las redes o los dispositivos
  • ambos campos se centran en la seguridad de los dispositivos para que no sean vulnerables a los ataques de los piratas informáticos u otros agentes malintencionados

En resumen, la seguridad de la información proporciona los componentes tecnológicos necesarios para proteger los datos, mientras que la ciberseguridad ofrece un marco sobre cómo deben utilizar esos componentes técnicos las organizaciones que quieren proteger sus datos de los atacantes.

La seguridad del correo electrónico como parte de la seguridad de la información

Un marco adecuado de seguridad de la información también incorpora la seguridad del correo electrónico, ya que la mayor parte de la información en una configuración corporativa se intercambia a través de correos electrónicos. 

Para proteger sus mensajes de correo electrónico contra las amenazas de suplantación de identidad y phishing, un análisis DMARC es imprescindible. Implante los protocolos de autenticación de correo electrónico en sus organizaciones para proteger sus comunicaciones por correo electrónico hoy mismo.

Incluso la empresa más experimentada y mejor preparada puede verse sorprendida por un compromiso del correo electrónico. Por eso es esencial crear un modelo eficaz de cumplimiento de la seguridad del correo electrónico.

¿Qué es el cumplimiento de la seguridad del correo electrónico?

La seguridad del correo electrónico es el proceso de supervisión, mantenimiento y aplicación de políticas y controles para garantizar la confidencialidad de las comunicaciones electrónicas. Esto puede hacerse mediante auditorías periódicas del correo electrónico o esfuerzos de supervisión continuos.

Toda organización debería tener un Modelo de Cumplimiento de Seguridad (MSC) documentado que describa sus políticas, procedimientos y actividades relacionadas con el cumplimiento de la seguridad del correo electrónico. Esto garantiza que no se produzcan violaciones de la comunicación dentro de su organización y ayuda a retener a los socios comerciales que pueden desconfiar de las empresas con malas prácticas de seguridad.

Entender la normativa de cumplimiento de la seguridad del correo electrónico para las empresas

Las leyes de cumplimiento de la seguridad del correo electrónico sirven de marco legal para garantizar la seguridad y la privacidad de la información almacenada en el correo electrónico. Estas leyes son aplicadas por varios gobiernos nacionales y son una preocupación creciente para las empresas de todas las formas y tamaños.

A continuación, hemos dado una breve visión de los requisitos impuestos a las empresas que manejan la comunicación por correo electrónico, junto con una visión general de los diversos marcos legales aplicables para cumplir con el cumplimiento de la seguridad del correo electrónico para su negocio.

a. HIPAA/SOC 2/FedRAMP/PCI DSS

La Ley de Portabilidad y Responsabilidad de los Seguros Médicos(HIPAA) y las Normas de Seguridad para los Sistemas de Información Federales, 2ª Edición (SOC 2), FedRAMP y PCI DSS son normativas que exigen a las organizaciones proteger la privacidad y la seguridad de la información sanitaria protegida electrónicamente (ePHI). La ePHI es cualquier información que se transmite electrónicamente entre las entidades cubiertas o los asociados comerciales.

Las leyes exigen que las entidades cubiertas apliquen políticas, procedimientos y controles técnicos adecuados a la naturaleza de los datos que procesan, así como otras salvaguardias necesarias para llevar a cabo sus responsabilidades en virtud de la HIPAA y la SOC 2. Estas normativas se aplican a todas las entidades que transmiten o reciben PHI en formato electrónico en nombre de otra entidad; sin embargo, también se aplican a todos los asociados comerciales y otras entidades que reciben PHI de una entidad cubierta.

¿A qué empresas se aplica este reglamento?

Este reglamento se aplica a cualquier empresa que recoja, almacene o transmita información sanitaria protegida por vía electrónica. También se aplica a cualquier empresa que participe en el suministro de una historia clínica electrónica cubierta (eHealth Record) o de otros servicios sanitarios cubiertos por vía electrónica. Estas normas están diseñadas para proteger tanto la privacidad como la seguridad de los datos de los pacientes frente al acceso no autorizado de terceros.

b. GDPR

El Reglamento General de Protección de Datos (RGPD) es un reglamento aplicado por la Unión Europea. Está diseñado para proteger los datos personales de los ciudadanos de la UE, y ha sido calificado como "la ley de privacidad más importante en una generación".

El RGPD exige a las empresas que sean transparentes en cuanto al uso de los datos de los clientes, así como que proporcionen políticas claras sobre el manejo de esos datos. También exige a las empresas que revelen la información que recopilan y almacenan sobre los clientes, y que ofrezcan formas fáciles de acceder a esa información. Además, el RGPD prohíbe a las empresas utilizar los datos personales para fines distintos de aquellos para los que fueron recogidos.

¿A qué empresas se aplica este reglamento?

Se aplica a todas las empresas que recopilan datos en la UE y exige a las empresas el consentimiento explícito de las personas cuya información personal recopilan. El RGPD también conlleva multas en caso de incumplimiento, por lo que hay que ponerse las pilas antes de empezar a recopilar información personal.

c. CAN-SPAM

CAN-SPAM es una ley federal aprobada por el Congreso en 2003 que exige que los correos electrónicos comerciales incluyan cierta información sobre su origen, como la dirección física y el número de teléfono del remitente. La ley también exige que los mensajes comerciales incluyan una dirección de retorno, que debe ser una dirección dentro del dominio del remitente.

La Ley CAN-SPAM se actualizó posteriormente para incluir requisitos más estrictos para los correos electrónicos comerciales. Las nuevas normas exigen que los remitentes de correos electrónicos se identifiquen de forma clara y precisa, proporcionen una dirección de retorno legítima e incluyan un enlace para cancelar la suscripción en la parte inferior de cada correo electrónico.

¿A qué empresas se aplica este reglamento?

La Ley CAN-SPAM se aplica a todos los mensajes comerciales, incluidos los que envían las empresas a los consumidores y viceversa, siempre que cumplan ciertos requisitos. La normativa pretende proteger a las empresas del spam, que es cuando alguien envía un mensaje con la intención de que usted haga clic en un enlace o abra un archivo adjunto. La ley también protege a los consumidores del spam enviado por empresas que intentan venderles algo.

Cómo crear un modelo de cumplimiento de la seguridad del correo electrónico para su empresa

El modelo de cumplimiento de la seguridad del correo electrónico está diseñado para verificar que los servidores y las aplicaciones de correo electrónico de una organización cumplen con las leyes aplicables, las normas del sector y las directivas. El modelo ayuda a las organizaciones a establecer políticas y procedimientos que contemplen la recogida y protección de los datos de los clientes mediante la detección, prevención, investigación y reparación de posibles incidentes de seguridad.

A continuación, aprenderá a construir un modelo que ayude a la seguridad del correo electrónico, así como consejos y tecnologías avanzadas para ir más allá del cumplimiento.

1. Utilizar la pasarela de correo electrónico seguro

Una pasarela de seguridad de correo electrónico es una importante línea de defensa para proteger las comunicaciones por correo electrónico de su empresa. Ayuda a garantizar que sólo el destinatario previsto reciba el correo electrónico, y también bloquea el spam y los intentos de suplantación de identidad.

Puede utilizar la pasarela para gestionar el flujo de información entre su organización y sus clientes. Así como aprovechar funciones como el cifrado, que ayuda a proteger la información sensible enviada por correo electrónico cifrándola antes de que salga de un ordenador y descifrándola de camino a otro. Esto puede ayudar a evitar que los ciberdelincuentes puedan leer el contenido de los correos electrónicos o los archivos adjuntos enviados entre diferentes ordenadores o usuarios.

Una pasarela de correo electrónico segura también puede ofrecer funciones como el filtrado de spam y el archivado, todas ellas esenciales para mantener un ambiente organizado y conforme en su empresa.

2. Ejercer la protección posterior a la entrega

Hay varias maneras de construir un modelo de cumplimiento de la seguridad del correo electrónico para su empresa. El método más común es utilizar el modelo para identificar los riesgos potenciales y, a continuación, aplicar la protección posterior a la entrega (PDP) a esos riesgos.

La protección post-entrega es el proceso de verificar que un correo electrónico ha sido entregado a su destinatario. Esto incluye garantizar que el destinatario pueda iniciar sesión en su software de cliente de correo electrónico y comprobar si el mensaje ha llegado, así como confirmar que el correo electrónico no ha sido filtrado por los filtros de spam.

La protección posterior a la entrega puede lograrse disponiendo de una red o un servidor seguro donde se almacenen los correos electrónicos y encriptándolos antes de entregarlos a los destinatarios. Es importante tener en cuenta que sólo una persona autorizada debe tener acceso a estos archivos para que sólo ella pueda descifrarlos.

3. Aplicar tecnologías de aislamiento

Un modelo de cumplimiento de la seguridad del correo electrónico se construye aislando todos los puntos finales de sus usuarios y su tráfico web. Las tecnologías de aislamiento funcionan aislando todo el tráfico web de un usuario en un navegador seguro basado en la nube. Esto significa que los correos electrónicos enviados a través de la tecnología de aislamiento se cifran en el lado del servidor y se descifran en el lado del cliente en una estación "aislada".

Por lo tanto, ningún ordenador externo puede acceder a sus correos electrónicos, y no pueden descargar ningún programa o enlace malicioso. De este modo, aunque alguien haga clic en un enlace de un correo electrónico que contenga malware, éste no podrá infectar su ordenador o su red (ya que el enlace malicioso se abrirá en forma de sólo lectura).

Las tecnologías de aislamiento facilitan a las empresas el cumplimiento de normativas como PCI DSS e HIPAA mediante la implantación de soluciones de correo electrónico seguras que utilizan el cifrado basado en el host (HBE).

4. Crear filtros de spam eficaces

El filtrado del correo electrónico consiste en cotejar los mensajes de correo electrónico con una lista de reglas antes de entregarlos al sistema receptor. Las reglas pueden ser configuradas por los usuarios o automáticamente en base a ciertos criterios. El filtrado suele utilizarse para verificar que los mensajes enviados desde determinadas fuentes no son maliciosos ni tienen un contenido inesperado.

La mejor manera de crear un filtro de spam eficaz es analizar cómo los spammers utilizan técnicas que dificultan la detección de sus mensajes antes de que lleguen a las bandejas de entrada de los destinatarios. Este análisis debería ayudarle a desarrollar filtros que identifiquen el spam y eviten que llegue a la bandeja de entrada.

Afortunadamente, hay algunas soluciones disponibles (como DMARC) que automatizan gran parte de este proceso al permitir a las empresas definir reglas específicas para cada mensaje, de modo que sólo los que coinciden con esas reglas son procesados por los filtros.

5. Implementar protocolos de autenticación de correo electrónico

La página web DMARC es un paso importante para garantizar que sus usuarios reciban los mensajes que esperan de su empresa y que la información sensible nunca llegue a manos no deseadas.

Es un protocolo de autenticación de correo electrónico que permite a los propietarios de dominios rechazar los mensajes que no cumplen ciertos criterios. Se puede utilizar como una forma de prevenir el spam y el phishing, pero también es útil para evitar que se envíen correos electrónicos engañosos a sus clientes.

Si está construyendo un modelo de cumplimiento de la seguridad del correo electrónico para su empresa, necesita DMARC para ayudar a proteger su marca de ser empañada por correos electrónicos maliciosos enviados desde fuentes externas que pueden intentar suplantar el nombre o el dominio de la empresa para estafar a sus clientes fieles. .

Como cliente de una empresa con mensajes de correo electrónico con DMARC, puede estar seguro de que está recibiendo comunicaciones legítimas de la empresa.

6. Alinear la seguridad del correo electrónico con una estrategia global

La estrategia general de su programa de cumplimiento de la seguridad del correo electrónico es garantizar que su organización cumpla con todas las normativas gubernamentales pertinentes. Entre ellas se encuentran las normativas relacionadas con las siguientes áreas: identificaciones de remitentes, opt-ins, opt-outs y tiempo de procesamiento de solicitudes.

Para conseguirlo, hay que desarrollar un plan que aborde cada una de estas áreas por separado y luego integrarlas de manera que se apoyen mutuamente.

También debe considerar la posibilidad de diferenciar su estrategia de correo electrónico en las distintas regiones en función de las distintas políticas de cada una de ellas. Por ejemplo, en EE.UU. hay muchas normativas diferentes sobre el envío de spam que requieren medios de aplicación diferentes a los que se requieren en otros países como India o China, donde las normativas sobre el envío de spam son menos estrictas.

Consulte nuestra seguridad del correo electrónico corporativo para asegurar sus dominios y sistemas corporativos.

Creación de un modelo de cumplimiento de la seguridad del correo electrónico para su empresa: Pasos adicionales

  • Elabore un plan de recogida de datos que incluya los tipos de información que le gustaría recoger, la frecuencia con la que le gustaría recogerla y el tiempo que le llevaría recogerla
  • Formar a los empleados sobre cómo utilizar el correo electrónico de forma segura instituyendo políticas, procedimientos y módulos de formación sobre el uso adecuado del correo electrónico en su lugar de trabajo.
  • Evalúe sus actuales medidas de seguridad del correo electrónico para ver si están al día con las mejores prácticas del sector, y considere la posibilidad de actualizarlas si es necesario.
  • Determine qué tipo de datos de recursos humanos deben mantenerse privados o confidenciales y cómo se comunicarán a sus empleados, socios y proveedores, incluidos los terceros que participen en la creación de contenidos para su sitio web o canales de medios sociales.
  • Elabore una lista de todos los empleados que tienen acceso a información sensible/confidencial y desarrolle un plan para supervisar su uso de las herramientas de comunicación por correo electrónico.

¿Quién es el responsable del cumplimiento de la seguridad del correo electrónico en su empresa?

Gerentes de TI - El gerente de TI es responsable del cumplimiento general de la seguridad del correo electrónico de su organización. Son los que se aseguran de que se cumplan las políticas de seguridad de la empresa y de que todos los empleados hayan recibido formación al respecto.

Administradores de sistemas - Los administradores de sistemas son responsables de la instalación y configuración de los servidores de correo electrónico, así como de cualquier otra infraestructura de TI que pueda ser necesaria para el funcionamiento de un sistema de correo electrónico exitoso. Deben saber qué tipo de datos se almacenan, quién tiene acceso a ellos y cómo se van a utilizar.

Responsables de cumplimiento: son los encargados de garantizar que la empresa cumpla con todas las leyes relativas al cumplimiento de la seguridad del correo electrónico.

Empleados - Los empleados son responsables de seguir las políticas y procedimientos de seguridad del correo electrónico de la empresa, así como cualquier instrucción u orientación adicional de su gerente o supervisor.

Terceros proveedores de servicios: puede subcontratar la seguridad de su correo electrónico a terceros que le ahorrarán tiempo y dinero. Por ejemplo, un tercero DMARC, proveedor de servicios gestionados puede ayudarle a implantar sus protocolos en pocos minutos, gestionar y supervisar sus informes DMARC, solucionar errores y proporcionarle orientación experta para conseguir la conformidad fácilmente.

¿Cómo podemos contribuir a su viaje de cumplimiento de la seguridad del correo electrónico?

PowerDMARC, proporciona soluciones de seguridad de correo electrónico para empresas de todo el mundo, haciendo que su sistema de correo empresarial sea más seguro contra el phishing y la suplantación de identidad. .

Ayudamos a los propietarios de dominios a pasar a una infraestructura de correo electrónico compatible con DMARC con una política reforzada (p=rechazo) sin que se produzca ningún fallo en la capacidad de entrega. Nuestra solución viene con un período de prueba gratuito (sin necesidad de datos de la tarjeta) para que pueda probarla antes de tomar cualquier decisión a largo plazo. prueba de DMARC ahora.

2021 ha sido un año bastante agitado en lo que respecta a la seguridad y la autenticación del correo electrónico. Desde los grandes ataques de ransomware que acabaron costando miles de millones de dólares a las empresas hasta los señuelos de phishing de la vacuna COVID-19 en forma de correos electrónicos falsos, los profesionales de la seguridad han tenido mucho que ver.

Hoy repasamos los principales ataques a la seguridad del correo electrónico de 2021, hablamos de lo que nos depara el futuro y compartimos algunos consejos prácticos para hacer frente a las amenazas en 2022.

Principales ataques a la seguridad del correo electrónico en 2021

1. Suplantación de dominio directo

Los ataques de suplantación de identidad siguen aumentando a medida que avanzamos en 2022, con atacantes que se hacen pasar por marcas que incluyen, pero no se limitan, a nombres conocidos del sector como DHL, Microsoft y Amazon.

2. Ataques de phishing

El Centro de Denuncias de Delitos en Internet del FBI recibió el mayor número de denuncias contra ataques de phishing en 2021.

3. Ransomware

Utilizando el phishing como vector de ataque más común, varios sistemas se vieron afectados por archivos de malware y ransomware este año.

4. Ataques Man-in-the-middle

Las brechas de seguridad del correo electrónico SMTP son fácilmente aprovechadas por los atacantes de tipo Man-in-the-middle para interceptar y escuchar las comunicaciones por correo electrónico.

¿Cómo crear una ciberresistencia contra estos ataques?

Implantación de SPF, DKIM y DMARC

DMARC puede ayudarle a minimizar los ataques de phishing y spoofing. También actúa como primera línea de defensa contra el ransomware. Otras ventajas de DMARC son la mejora de la capacidad de entrega del correo electrónico, la reducción de las quejas por spam y el aumento de la reputación de su dominio.

BIMI

Si el ESP de su cliente admite BIMIes una buena idea desplegarlo hoy mismo. BIMI ayuda a tus clientes a identificarte visualmente en su bandeja de entrada incluso antes de que lleguen a abrir el mensaje.

MTA-STS

MTA-STS es una solución eficaz contra los ataques MITM, que ayuda a proteger sus correos electrónicos en tránsito y a superar los problemas de seguridad de SMTP.

¿Qué esperar en 2022?

  • Con el resurgimiento de varios grupos de delincuencia organizada en Internet en los últimos tiempos con tácticas mejoradas, no sería una sorpresa para nadie si la intensidad y la frecuencia de los ataques basados en el correo electrónico aumentan aún más en 2022.
  • Las suplantaciones de marcas y los ataques de ransomware seguirán aumentando a medida que los ciberdelincuentes exploten los entornos de trabajo remotos. Para empeorar la situación, se prevé que el coste asociado a estos ataques también aumente el año que viene.

Reflexiones finales

Los expertos en seguridad recomiendan que las organizaciones se tomen más en serio la seguridad del correo electrónico en los próximos años, debido al alarmante aumento de los ciberataques. Un mito popular que los profesionales de la seguridad están desmontando es que sólo las multinacionales y las empresas de nivel empresarial necesitan DMARC. Esto, por supuesto, no es cierto, ya que en el último año casi el 50% de las organizaciones que sufrieron ataques en Internet eran, de hecho, empresas nuevas y pequeñas. 

Otra cosa importante que hay que tener en cuenta a la hora de aplicar las normas de seguridad es que una política relajada para sus protocolos proporcionará a su dominio muy poca o ninguna protección.

Mientras los ataques de ingeniería social siguen evolucionando y haciéndose cada vez más complejos e indetectables, las empresas deben evolucionar con ellos. Los protocolos de autenticación del correo electrónico, aunque no son una solución milagrosa, reducen definitivamente las posibilidades de ser presa de ataques basados en el correo electrónico y refuerzan la postura general de seguridad del correo electrónico en su organización. También proporciona una visión más profunda de los ataques y las vulnerabilidades, reduciendo el tiempo de respuesta a los incidentes.

La suplantación del correo electrónico es un problema creciente para la seguridad de las organizaciones. El spoofing se produce cuando un hacker envía un correo electrónico que parece haber sido enviado desde una fuente/dominio de confianza. El spoofing de correo electrónico no es un concepto nuevo. Definido como "la falsificación del encabezado de una dirección de correo electrónico con el fin de hacer que el mensaje parezca enviado por alguien o en algún lugar distinto de la fuente real", ha plagado a las marcas durante décadas. Cada vez que se envía un correo electrónico, la dirección del remitente no muestra el servidor desde el que se envió realmente el correo electrónico, sino que muestra el dominio introducido durante el proceso de creación de la dirección, con lo que no se levanta ninguna sospecha entre los destinatarios del correo electrónico.

Con la cantidad de datos que pasan por los servidores de correo electrónico hoy en día, no debería sorprender que la suplantación de identidad sea un problema para las empresas. Dado que no todos los ataques de suplantación de identidad se llevan a cabo a gran escala, la cifra real podría ser mucho mayor. Estamos en 2021, y el problema parece agravarse cada año que pasa. Por ello, las marcas están recurriendo a protocolos seguros para autenticar sus correos electrónicos y alejarse de las intenciones maliciosas de los actores de la amenaza.

Spoofing de correo electrónico: ¿Qué es y cómo funciona?

El spoofing del correo electrónico se utiliza en los ataques de phishing para hacer creer a los usuarios que el mensaje procede de una persona o entidad que conocen o en la que confían. Un ciberdelincuente utiliza un ataque de suplantación de identidad para engañar a los destinatarios haciéndoles creer que el mensaje procede de alguien que no es. Esto permite a los atacantes perjudicarle sin permitirle rastrearlos. Si ves un correo electrónico de Hacienda que dice que han enviado tu reembolso a una cuenta bancaria diferente, puede tratarse de un ataque de suplantación de identidad. Los ataques de phishing también pueden llevarse a cabo a través de la suplantación de identidad por correo electrónico, que es un intento fraudulento de obtener información sensible como nombres de usuario, contraseñas y detalles de tarjetas de crédito (números PIN), a menudo con fines maliciosos. El término proviene de "pescar" a una víctima haciéndose pasar por alguien de confianza.

En SMTP, cuando a los mensajes salientes se les asigna una dirección de remitente por la aplicación del cliente, los servidores de correo electrónico saliente no tienen forma de saber si la dirección del remitente es legítima o falsa. Por lo tanto, la suplantación del correo electrónico es posible porque el sistema de correo electrónico utilizado para representar las direcciones de correo electrónico no proporciona una manera para que los servidores de salida verifiquen que la dirección del remitente es legítima. Por ello, los grandes actores del sector optan por protocolos como SPF, DKIM y DMARC para autorizar sus direcciones de correo electrónico legítimas y minimizar los ataques de suplantación.

Desglosando la anatomía de un ataque de suplantación de identidad por correo electrónico

Cada cliente de correo electrónico utiliza una interfaz de programa de aplicación (API) específica para enviar correo electrónico. Algunas aplicaciones permiten a los usuarios configurar la dirección del remitente de un mensaje saliente desde un menú desplegable que contiene direcciones de correo electrónico. Sin embargo, esta capacidad también puede invocarse mediante scripts escritos en cualquier lenguaje. Cada mensaje de correo abierto tiene una dirección de remitente que muestra la dirección de la aplicación o servicio de correo electrónico del usuario que lo origina. Al reconfigurar la aplicación o el servicio, un atacante puede enviar correo electrónico en nombre de cualquier persona.

Digamos que ahora es posible enviar miles de mensajes falsos desde un dominio de correo electrónico auténtico! Además, no es necesario ser un experto en programación para utilizar este script. Los actores de la amenaza pueden editar el código según sus preferencias y comenzar a enviar un mensaje utilizando el dominio de correo electrónico de otro remitente. Así es exactamente como se perpetra un ataque de spoofing de correo electrónico.

El spoofing de correo electrónico como vector de ransomware

La suplantación de correos electrónicos allana el camino para la propagación de malware y ransomware. Si no sabe lo que es el ransomware, se trata de un software malicioso que bloquea perpetuamente el acceso a sus datos sensibles o a su sistema y exige una cantidad de dinero (rescate) a cambio de descifrar de nuevo sus datos. Los ataques de ransomware hacen que las organizaciones y los individuos pierdan toneladas de dinero cada año y conducen a enormes violaciones de datos.

DMARC y la autenticación del correo electrónico también actúan como la primera línea de defensa contra el ransomware, ya que protegen su dominio de las intenciones maliciosas de suplantadores y suplantadores.

Amenazas para las pequeñas, medianas y grandes empresas

La identidad de la marca es vital para el éxito de una empresa. Los clientes se sienten atraídos por las marcas reconocibles y confían en ellas por su coherencia. Pero los ciberdelincuentes hacen todo lo posible para aprovecharse de esta confianza, poniendo en peligro la seguridad de sus clientes con correos electrónicos de phishing, malware y actividades de suplantación de identidad. La organización media pierde entre 20 y 70 millones de dólares al año debido al fraude por correo electrónico. Es importante tener en cuenta que la suplantación de identidad puede implicar también violaciones de la marca registrada y de otros derechos de propiedad intelectual, infligiendo un daño considerable a la reputación y credibilidad de una empresa, de las dos maneras siguientes:

  • Sus socios o estimados clientes pueden abrir un correo electrónico falsificado y terminar comprometiendo sus datos confidenciales. Los ciberdelincuentes pueden inyectar ransomware en su sistema, lo que puede provocar pérdidas económicas, a través de correos electrónicos falsos que se hacen pasar por usted. Por lo tanto, la próxima vez podrían ser reacios a abrir incluso sus correos electrónicos legítimos, haciéndoles perder la fe en su marca.
  • Los servidores de correo electrónico de los destinatarios pueden marcar sus correos electrónicos legítimos como spam y depositarlos en la carpeta de correo no deseado debido a la deflación de la reputación del servidor, con lo que la tasa de entregabilidad de su correo electrónico se ve drásticamente afectada.

En cualquier caso, no cabe duda de que su marca orientada al cliente será la destinataria de todas las complicaciones. A pesar de los esfuerzos de los profesionales de TI, el 72% de todos los ciberataques comienzan con un correo electrónico malicioso, y el 70% de todas las violaciones de datos implican tácticas de ingeniería social para suplantar los dominios de la empresa, lo que hace que las prácticas de autenticación de correo electrónico, como DMARC, sean una prioridad crítica.

DMARC: su solución única contra la suplantación de identidad del correo electrónico

El DMARC(Domain-Based Message Authentication, Reporting and Conformance) es un protocolo de autenticación de correo electrónico que, si se aplica correctamente, puede minimizar drásticamente los ataques de suplantación de identidad, BEC y de suplantación de identidad. DMARC funciona al unísono con dos prácticas de autenticación estándar, SPF y DKIM, para autenticar los mensajes salientes, proporcionando una forma de especificar a los servidores receptores cómo deben responder a los correos electrónicos que no superan las comprobaciones de autenticación.

Más información sobre qué es DMARC

Si quieres proteger tu dominio de las intenciones maliciosas de los spoofers, el primer paso es implementar DMARC correctamente. Pero antes de hacerlo, debe configurar SPF y DKIM para su dominio. Los generadores de registros SPF y DKIM gratuitos de PowerDMARC pueden ayudarle a generar estos registros para publicarlos en su DNS, con un solo clic. Después de configurar correctamente estos protocolos, siga los siguientes pasos para implementar DMARC:

  • Genere un registro DMARC sin errores utilizando el generador de registros DMARC gratuito de PowerDMARC
  • Publique el registro en los DNS de su dominio
  • Pase gradualmente a una política de aplicación de DMARC de p=reject
  • Supervise su ecosistema de correo electrónico y reciba informes detallados de autenticación agregada y forense (RUA/RUF) con nuestra herramienta de análisis DMARC

Limitaciones que hay que superar para lograr el cumplimiento de DMARC

¿Ha publicado un registro DMARC sin errores, y ha pasado a una política de aplicación, y sin embargo se enfrenta a problemas en la entrega del correo electrónico? El problema puede ser mucho más complicado de lo que cree. Por si no lo sabía, su protocolo de autenticación SPF tiene un límite de 10 búsquedas en el DNS. Sin embargo, si ha utilizado proveedores de servicios de correo electrónico basados en la nube y varios proveedores de terceros, puede superar fácilmente este límite. Tan pronto como lo haga, el SPF se rompe e incluso los correos electrónicos legítimos fallan en la autenticación, lo que hace que sus correos electrónicos aterricen en la carpeta de correo no deseado o no se entreguen en absoluto.

Cuando su registro SPF se invalida debido a demasiadas búsquedas de DNS, su dominio vuelve a ser vulnerable a los ataques de suplantación de identidad y BEC. Por lo tanto, mantenerse por debajo del límite de 10 búsquedas SPF es imperativo para garantizar la entregabilidad del correo electrónico. Por eso recomendamos PowerSPF, su aplanador SPF automático, que reduce su registro SPF a una sola declaración de inclusión, anulando las direcciones IP redundantes y anidadas. También realizamos comprobaciones periódicas para supervisar los cambios realizados por sus proveedores de servicios en sus respectivas direcciones IP, garantizando que su registro SPF esté siempre actualizado.

PowerDMARC reúne una serie de protocolos de autenticación de correo electrónico como SPF, DKIM, DMARC, MTA-STS, TLS-RPT y BIMI para dar a su dominio un impulso de reputación y entregabilidad. Regístrese hoy mismo para obtener su analizador DMARC gratuito.

Saber cómo implementar DMARC es crucial para el crecimiento, la reputación y la seguridad de una organización.