A pesar de los constantes avances en seguridad informática, la ciberdelincuencia evoluciona continuamente para seguir el ritmo. Los ciberdelincuentes siempre se esfuerzan por adelantarse a los sistemas de seguridad informática mejorados aprovechando las nuevas tecnologías y técnicas para infiltrarse o comprometer los sistemas. Desgraciadamente, las filtraciones de datos se han convertido en algo habitual. Incluso marcas de renombre como Adobe y Equifax han sido víctimas de filtraciones, exponiendo millones de registros de clientes.
Los proveedores de servicios gestionados (MSP) pueden ser objetivos principales para los ciberdelincuentes porque pueden proporcionar una puerta de entrada a todos los negocios de los clientes del MSP. En otras palabras, si un MSP es violado, el hacker puede acceder a los datos y sistemas de todos sus clientes. Una brecha a gran escala de esta naturaleza puede tener consecuencias desastrosas para un MSP, incluida la pérdida de clientes e ingresos, la reputación de la marca dañada y, potencialmente, incluso la responsabilidad legal.
Según el informe 2018 Breach Investigations de Verizon, el 92% del malware se entrega por correo electrónico. A pesar de esto, el correo electrónico es un aspecto de la seguridad de TI que a menudo se pasa por alto para las empresas. Para ayudar a su MSP a establecer una sólida continuidad del correo electrónico, esta guía destacará las amenazas de malware más comunes, le enseñará a identificarlas y le sugerirá una solución de seguridad del correo electrónico que elimine las conjeturas de la ecuación.
Tipos de malware que hay que conocer
Hay varios tipos de amenazas de malware en 2020 que todos los MSP deberían conocer para proteger mejor su negocio y a tus clientes. Estos incluyen:
1. VIRUS
Un virus informático modifica los archivos del host de un ordenador para que el código malicioso se ejecute cuando la víctima inicie los archivos maliciosos. Como los virus afectan a otros archivos, pueden ser difíciles de limpiar. Los virus puros no son tan comunes hoy en día en comparación con otras formas de malware. De hecho, los virus informáticos representan menos del 10% de todo el malware.
2. GUSANOS
Los gusanos se pusieron de moda a través del correo electrónico a finales de la década de 1990. Un gusano suele llegar como un archivo adjunto a un mensaje, que puede infectar a toda una empresa cuando se abre. La característica principal de los gusanos es que se autorreplican. Mientras que los virus requieren que el usuario final los ejecute, los gusanos explotan otros archivos y programas sin necesidad de ninguna acción por parte del usuario final.
3. TROYANOS
En la Ilíada, los soldados griegos se escondían dentro de un caballo de madera, ofrecido como regalo de paz a los troyanos. Una vez que los troyanos llevaron el caballo a su ciudad, los soldados griegos salieron por la noche y derrotaron al ejército troyano. Esta astucia se aplica al malware troyano. Los troyanos suelen hacerse pasar por programas legítimos, como una descarga de MP3, pero en realidad contienen código malicioso. El usuario final debe abrir el troyano para que lance la carga útil maliciosa. Los usuarios suelen obtener los troyanos a través de un correo electrónico incorrecto o visitando un sitio web que ha sido infectado.
4. RANSOMWARE
El ransomware se refiere a los programas maliciosos que cifran sus datos y los mantienen como rehenes. Normalmente, los datos no se liberan hasta que se realiza un pago (a menudo en criptomoneda) a cambio del rescate. Los ataques de ransomware pueden paralizar a las empresas, e incluso ha habido casos de ataques de ransomware que han tenido un impacto devastador en hospitales, departamentos de policía y gobiernos de ciudades enteras.
5. ADWARE
El adware es un programa de software que suele recopilar datos de su ordenador para ofrecerle anuncios legítimos o maliciosos. Por ejemplo, un programa de adware, cuando es malicioso, puede hacer cambios en la página de inicio de su navegador o ralentizar su sistema.
6. SPYWARE
El spyware consiste en monitorizar las actividades de un determinado ordenador. Por ejemplo, algunos programas espía permiten a los atacantes capturar las pulsaciones del teclado, lo que podría llevarles a conseguir contraseñas o datos sensibles. El spyware puede ser bastante fácil de eliminar en comparación con otros tipos de malware.
Sin embargo, aunque acabes con un programa espía en tu máquina, debes estar alerta. A menudo, cuando están presentes, pueden indicar otra vulnerabilidad que podría conducir a un ciberataque más grave.
Consejos para identificar las amenazas de malware en los correos electrónicos empresariales
Todos los tipos de malware enumerados anteriormente pueden transmitirse por correo electrónico de una forma u otra, por lo que es fundamental que los MSP y sus clientes estén atentos. Estos tipos de malware pueden venir en forma de archivo adjunto o de un enlace a un sitio web malicioso. Los mensajes de correo electrónico que contienen amenazas de malware pueden variar enormemente en cuanto a su contenido y tema, pero todos ellos tienen algo en común: son oportunistas por naturaleza.
Para proteger a su empresa contra las amenazas transmitidas por el correo electrónico, los empleados deben saber cómo identificar los correos electrónicos sospechosos. Para identificar con éxito las amenazas de malware en los mensajes de correo electrónico de la empresa, he aquí algunas cosas a las que debe prestar atención:
1. DIRECCIÓN DE CORREO ELECTRÓNICO SOSPECHOSA
Muchos correos electrónicos maliciosos utilizan la suplantación del nombre de usuario y otras técnicas para ocultar el verdadero remitente. La suplantación del nombre de usuario tiene como objetivo hacer parecer que el correo electrónico ha sido enviado por una entidad legítima o una persona de confianza. Aunque algunas suplantaciones pueden ser increíblemente convincentes, merece la pena comprobar dos y tres veces el encabezamiento para ver la dirección de correo electrónico del remitente. Si la dirección de correo electrónico del remitente no es familiar o no coincide con la dirección de correo electrónico esperada de una empresa, probablemente no sea legítima.
Tenga en cuenta que los ciberdelincuentes suelen utilizar variaciones muy ligeras de la dirección de correo electrónico real de una empresa para engañarle, así que preste atención a las diferencias sutiles (por ejemplo, caracteres adicionales o letras adicionales en el nombre del dominio). Los correos electrónicos con malware pueden disfrazarse de multas, faxes, avisos judiciales, facturas o avisos de entrega de paquetes.
2. SOLICITUDES DE VERIFICACIÓN DE INFORMACIÓN
Si un correo electrónico desconocido le pide que confirme, compruebe, revise o proporcione información mediante un archivo adjunto, es probable que se trate de un archivo adjunto con malware. Antes de abrir el archivo adjunto, verifique que la dirección de correo electrónico es legítima. Si no estás seguro, es mejor que evites interactuar con el mensaje hasta que tengas la oportunidad de volver a comprobarlo con el remitente en persona o por teléfono para asegurarte de que ha enviado el mensaje legítimamente.
3. AMENAZA O URGENCIA
Es muy importante que no sólo compruebes el encabezamiento de un correo electrónico que recibas, sino también el propio cuerpo del mismo. Revisa el lenguaje cuidadosamente para identificar cualquier petición extraña, presión o sensación de urgencia. Si un correo electrónico le presiona para que realice una acción urgente, como pagar una multa o responder a una citación judicial, es posible que contenga malware. Otra señal de que un correo electrónico podría contener malware es la mala gramática y ortografía.
4. ARCHIVOS ADJUNTOS SOSPECHOSOS
Si un correo electrónico incluye un archivo adjunto extraño o inesperado, es muy probable que contenga malware. Algunas extensiones de archivos adjuntos que podrían considerarse sospechosas si no las esperabas del remitente son: .zip, .xls, .js, .pdf, .ace, .arj, .wsh, .scr, .exe, .com, .bat. y .doc. Aunque los archivos adjuntos con estas extensiones pueden ser legítimos, es mejor tener cuidado siempre que sea posible. También es importante ser consciente de que la extensión del archivo puede estar oculta, y el contenido puede diferir de lo que se indica en el mensaje. Desconfía siempre de abrir los archivos adjuntos de los correos electrónicos, ya que los archivos adjuntos maliciosos son muy populares entre los ciberdelincuentes.
5. INSTRUCCIONES PARA SEGUIR UN ENLACE
Algunos correos electrónicos maliciosos le animarán a seguir un enlace a un sitio web que puede contener malware. Antes de hacer clic en un enlace, tómese un momento para revisar la URL real. Es probable que una URL legítima comience con https. Si empieza por http, puede ser motivo de preocupación. Si un enlace tiene un hipervínculo, asegúrese de pasar el cursor por encima del texto para poder previsualizar a dónde conduce un hipervínculo antes de hacer clic en el enlace y exponerse potencialmente a un riesgo.
6. LOGOTIPOS EXTRAÑOS O TEXTO SIN FORMATO
Cuando se trata de grandes empresas como PayPal, FedEx o su banco, es casi seguro que los correos electrónicos auténticos estarán escritos con HTML y contendrán una mezcla de imágenes, texto y una firma de correo electrónico. Algunos correos electrónicos maliciosos utilizarán texto sin formato. Además, si recibes algo que parece raro, probablemente lo sea. Comprueba los enlaces para asegurarte de que un logotipo va al sitio web real del que dice ser.
7. Un saludo genérico
Si un correo electrónico que dice ser de una empresa grande y de buena reputación comienza con un saludo básico como “Estimado señor o señora”, el correo electrónico puede ser sospechoso. Muchas grandes empresas tienen su nombre de cuando se inscribió para recibir alertas de correo electrónico si se trata de un boletín de noticias o una comunicación masiva, así que espere ver su nombre de pila (o ningún saludo).
Ver el articulo original aquí