¿Preguntas? Escríbenos a [email protected] o llámanos al +34 902 090 084

Cómo proteger el correo electrónico de tu empresa

Cómo proteger el correo electrónico de tu empresa

El correo electrónico es un medio de comunicación esencial para cualquier organización o persona. A día de hoy es el medio de comunicación más utilizado y extendido y su uso se extrapola mucho más allá de la comunicación entre usuarios dado que se utiliza en infinidad de ámbitos y casos de uso distintos.

Los empleados utilizan el correo electrónico a diario y, teniendo en cuenta que es el principal vector de ataque que utilizan los ciberdelincuentes, es primordial tenerlo bien monitorizado y protegido, especialmente en las organizaciones, donde el impacto de un ciberataque (por ejemplo, de un ransomware) puede tener consecuencias catastróficas. Hasta el punto de suponer el cierre de la empresa o el bloqueo, durante días, semanas e incluso meses, del servicio público (sea el caso del SEPE en España) en el caso de las administraciones públicas.

Consejos para proteger el correo electrónico

Para poder evitar que el correo electrónico sea una vía de entrada de ciberataques en nuestra organización hay que abordar diferentes ámbitos de actuación.

En general debemos de trabajar en:

  1. Realizar configuraciones seguras y mantener nuestros sistemas de información actualizados.
  2. Implantar soluciones de ciberseguridad que nos permitan monitorizar y securizar las herramientas de uso ofimático.
  3. Crear en los empleados una cultura de ciberseguridad mediante la formación y concienciación continuada.

Para entrar un poco más en detalle, les presentamos las medidas mínimas que consideramos que deben implementarse en cualquier tipo de organización, con independencia del tipo (pública o privada) del sector y del tamaño.

1. Configura los registros DNS de tu dominio de correo electrónico

La seguridad del correo electrónico va más allá de tener un servidor de correo seguro. La principales configuraciones se seguridad de correo electrónico se realizan a nivel de registros de DNS del dominio de nuestro correo.

En particular para ter una configuración robusta que evite ataques de suplantación de identidad necesitamos los siguientes registros:

  • SPF (Sender Policy Framework): Este registro define los servidores (mediante dirección IP o nombre de dominio) que están autorizados a enviar correos para un dominio particular. Cada vez que un servidor o cliente de correo recibe un email comprueba que el servidor que lo ha enviado esté incluido en el registro SPF del dominio y si no lo está lo marca como correo no deseado.
  • DKIM (DomainKeys Identified Mail): Este registro contiene una clave pública que se usa para validar la firma digital que debe incluir nuestro servidor de correo para garantizar que el email del emisor y el contenido del correo no hayan sido manipulados.
  • DMARC (Domain-based Message Authentication, Reporting and Conformance): Gracias a este registro los servidores receptores de emails de nuestro dominio reciben instrucciones  sobre como reaccionar ante un correo que ha fallado la validación del SPF o DKIM. Es importante definir esta acción de la manera mas restrictiva posible (reject o quarantine).

En herramientas online como DMARC Analyzer o MXtoolbox tenemos utilidades para comprobar la validez de nuestros registros e identificar posibles problemas de seguridad.

2. Valida de forma segura a los usuarios

Es muy importante proteger el acceso a los aplicativos de gestión de correo electrónico de nuestra organización, ya sean aplicativos instalados en local (MS Outlook, etc.) en internet (Office.live, mail.google.com, etc.) o en las APP instaladas en nuestros smartphone y tablets. El acceso a cualquiera de estas plataformas debe de ser protegido correctamente.

Se deben de implantar sistemas de validación de usuarios que contemplen contraseñas robustas, es decir, contraseñas de como mínimo 8 dígitos y que contengan números, caracteres especiales, letras mayúsculas y letras minúsculas. Además las contraseñas deben de renovarse cada 3 meses y se ha de evitar la posibilidad de repetirlas o que sean parecidas a las anteriores.

La implantación de soluciones de “Gestores de Contraseñas” es una política recomendable dado que facilitan y mejoran enormemente la gestión de contraseñas y la seguridad de las mismas.

También es importante, para evitar posibles problemas derivados del robo de credenciales, implantar soluciones de autenticación por doble factor (2FA).

En la medida que sea posible, especialmente en smartphone y tablets, sería interesante implantar sistemas de validación biométricos.

3. Utiliza soluciones para proteger tus entornos SaaS (Office365, GSuite, etc.)

Actualmente existen en el mercado soluciones específicas para la protección de los entornos denominados colaborativos, como pueden ser Office365, GSuite/Workspace, Dropbox, Sharepoint, Drive,  Salesforce, Slack, etc. Todos estas plataformas se implementan en formato SaaS (Software as a Service) y aunque los fabricantes (Microsoft, Google, etc.) implementan sus propias medidas de seguridad para este tipo de entornos, nunca son suficientes ni tienen tanto alcance y profundidad como las soluciones específicamente diseñadas por fabricantes especializados en ciberseguridad.

Este tipo de soluciones (véase Check Point Harmony Email) se integran de forma nativa con los distintos fabricantes proveedores de servicios de correo electrónico en la nube. Aunque pueda parecer trivial este hecho muy importante dado que todo el análisis se realiza directamente en la nube, antes de que el correo electrónico pase por el perímetro de la organización (Firewall) y antes de que llegue al puesto de trabajo (Endpoint) y le sea entregado al usuario.

De esta manera, todo correo electrónico y fichero es analizado en una etapa adicional y previamente a que llegue a la organización y le sea entregado al usuario en su puesto de trabajo.

La funcionalidades principales que debería de disponer la solución serían, a modo de resumen, las siguientes:

  • Anti-malware
  • Anti-phishing
  • Prevención de Robo de Credenciales (Account Takeover)
  • Prevención de Robo de Información (Data Leak Protection)
  • Control de Shadow IT

4. Utiliza Firewalls con capacidad de análisis de correo electrónico y sandboxing

Las soluciones de protección de la red perimetral de última generación de los principales fabricantes permiten realizar análisis de malware cuando un correo electrónico o fichero atraviesa el firewall, antes de llegar al puesto de trabajo (Endpoint).

Adicionalmente estas soluciones son capaces de realizar Sandboxing (Threat Extraction y Threat Emulation) de forma que cuando un correo electrónico que contiene archivos adjuntos llega al Firewall, éste lo extrae, lo analiza y lo ejecuta en una sandbox antes de entregárselo al usuario en el Endpoint. De esta manera te puedes asegurar de que todos los ficheros adjuntos han sido comprobados y que no se ha filtrado una amenaza desconocido o de día 0. Lo mismo ocurre cuando un usuario sube un fichero a su repositorio de información (Sharepoint, Dropbox, Drive, etc.), los ficheros son analizados antes de que cualquier usuarios pueda ejecutarlos.

Este tipo de análisis es muy útil dado que es capaz de detectar y parar un posible problema antes de que llegue éste llegue al Endpoint.

5. Utiliza soluciones de protección del Endpoint de última generación

En el puesto de trabajo es donde podemos desplegar la mayor cantidad de funcionalidades que nos van a permitir prevenir, detectar y parar un posible ciberataque. Es en el puesto de trabajo (Endpoint) donde debemos de disponer de soluciones EPR y EDR de última generación para poder evitar por ejemplo ataques de tipo ransomware y para poder realizar un análisis forense en caso de que sea necesario. Es importante tener en cuenta que hemos de proteger al máximo nivel todos los Endpoint, ya sean Servidores, puestos de trabajo o dispositivos (smartphone y tablets) con independencia del sistema operativo que tengan.

La funcionalidades principales que debería de disponer la solución serían, a modo de resumen, las siguientes:

Reduce Attack Surface

  • Host Firewall
  • Application Control
  • Compliance

NGAV: Prevent Attacks Before They Run

  • Anti-Malware
  • ML based NGAV

NGAV: Runtime Detection and Protection

  • Anti-Ransomware
  • Behavioral Guard
  • Anti-Bot
  • Anti-Exploit

Sandboxing – Content Disarm & Reconstruction (CDR) across email and web

  • Threat Emulation (sandBox)
  • Threat Extraction (Sanitizes files)

Web Protection

  • Zero-day Phishing site protection
  • Corporate Password Reuse Protection
  • URL Filtering
  • Malicious site protection

Attack Investigation and Response

  • Forensics collection and detection
  • Forensics report – incident visibility, MITRE mapping
  • Automated attack chain full sterilization
  • Ransomware encrypted files restoration
  • Threat Hunting

Threat Intelligence

  • Automated IoC and IoA cloud sharing

Data Protection

  • Host Encryption
  • Media encryption and port protection

VPN Access

  • Remote Access VPN

Mobile Protection

  • iOS Protection
  • Android Protection

6. Formación y Concienciación

El factor humano es primordial a la hora de proteger los sistemas de información de nuestra organización. Son el eslabón más débil de la ciberseguridad y son el principal objetivos de los ataques de Ingeniería Social, en especial, de los ataques de tipo Phishing. Por tanto es fundamental formar a nuestros empleados en ciberseguridad, para que conozcan cuales son las amenazas que les afectan y para aprendan a detectar ciberataques y sepan cómo actuar en cada caso.

Debemos de formar a los empleados en como hacer un uso seguro de las herramientas tecnológicas que usan en su puesto de trabajo, también es muy importante enseñarles a detectar un Phishing y explicarles el procedimiento interno de actuación en caso de detectar una posible amenaza o ciberataque.

También es recomendable realizar Campañas de Concienciación continuadas, que vayan concienciando a los empleados de forma periódica mediante píldoras formativas y mediante el uso controlado de campañas de phishing interno. Este tipo de campañas nos permite monitorizar el nivel de concienciación de los empleados y nos permite poder realizar planes de actuación personalizados.

Todas estas medidas reducirán drásticamente la probabilidad de que un empleado pueda ser víctima de un ciberataque y que éste se convierta en un problema para la organización.

7. Mantén los sistemas actualizados

Como hemos podido comprobar ciberataques ocurridos en el pasado, muchos ataques aprovechan vulnerabilidades existentes en los aplicativos y sistemas operativos que utilizamos.

Es importantísimo mantenerlos lo más actualizados posible y con los últimos parches de seguridad instalados, de esta manera evitaremos los ciberataques provenientes de las conocidas como Amenazas Desconocidas o de día Cero (0-day).

8. Realiza copias de seguridad

Por supuesto, hemos de tener un buen sistema de copias de seguridad y de recuperación ante de desastres, bien documentado, bien procedimentado y cuya fiabilidad sea periódicamente comprobada.

9. Invierte en ciberseguridad

Cada día las organizaciones son más conscientes de la importancia de la inversión en ciberseguridad. Las partidas presupuestarias asignadas a éste ámbito son cada vez mayores y su impacto en la reducción de riesgos corporativos es cada vez mayor.

La inversión en ciberseguridad está directamente ligada a la reducción de riesgo de sufrir un ciberataque y a la reducción de su posible impacto. Es importante y necesario invertir en ciberseguridad, siempre desde el sentido común y con la visión a medio y largo plazo.

Contar con el asesoramiento de especialistas del sector y fabricantes líderes es una garantía de calidad, su calidad y su experiencia te ayudarán a dormir un poco más tranquilo.

10. Cuenta con especialistas en ciberseguridad

Ante la evolución de las ciberamenazas, gestionar la seguridad TI de las organizaciones se convierte en algo cada día más crucial. De ahí que cada vez cobra mayor relevancia la figura de los Proveedores de Servicios de Seguridad Gestionada (MSSP: Managed Security Service Provider) encargados de ayudar a las corporaciones en la compleja tarea de proporcionar servicios de seguridad para mantener sus infraestructuras e información a salvo bajo un prisma integral y multidisciplinar.

El MSSP se encarga tanto de salvaguardar la seguridad de toda organización prestando servicios que van desde el básico antivirus y antispam, hasta el firewall gestionado, la monitorización para la detección de intrusos, servicios de red privada virtual, y exploración de vulnerabilidades, entre otros.

Gracias a contar un MSSP aumentará su Productividad, al liberar al equipo de TI de las tareas de configuración y mantenimiento de la plataforma de ciberseguridad.

El MSSP permite tener acceso a profesionales de la ciberseguridad altamente capacitados y con experiencia, sin necesidad de invertir para contratar, capacitar y retener el talento en este campo.

Además, el grado de especialización y dedicación del MSSP le permite proporcionar inteligencia de amenazas, ofrecer una detección más rápida y precisa de las amenazas y una rápida respuesta a los ataques.

SECUORA, tu aliado en Ciberseguridad

En SECUORA, disponemos de un equipo multidisciplinar especializado en identificación, prevención y resolución de incidentes de ciberseguridad. Disponemos de alta capacitación, conocimiento y experiencia en gestión integral de infraestructuras y plataformas de ciberseguridad y contamos con un departamento de atención al CLIENTE especializado en proporcionar una respuesta rápida y adecuada en todo momento.

Nuestro SOC es capaz de aportar un enorme valor a nuestros clientes, dado que les permite poder enfocar sus esfuerzos en el core de su actividad con la tranquilidad de estar bien gestionados, monitorizados, protegidos y de cumplir con las normativas legales vigentes y futuras de protección de la información de su empresa y sus colaboradores.

Si deseas que SECUORA te asesore en la protección de tus sistemas de información no dudes en contactarnos.

¡Conoce nuestros servicios!

Leave A Comment