x
Newsletter
Protección del correo: Enfoque ZeroTrust | MICROMOUSE

Desafíos 2024 para la protección del correo electrónico. Enfoque Zero-Trust

ZeroTrust

El año 2023 fue un año especialmente turbulento en materia de ciberseguridad para el correo electrónico. Uno de los vectores de ataque más explotados. En este post vamos a revisar las principales amenazas de 2023 y, basado en la experiencia, cómo reforzar la seguridad del correo electrónico con un enfoque ZeroTrust.

El auge del robo de credenciales

A lo largo de 2023, un 41% de las brechas de seguridad se atribuyeron al robo de credenciales. Estos ataques se dedican a recopilar las credenciales de los usuarios para tener acceso a los sistemas y por tanto a los datos. El método, suele ser una combinación de malware, phishing y suplantación de dominio (domain spoofing), poniendo en jaque los protocolos de seguridad tradicionales.

El robo de credenciales es solo la fase inicial de las futuras amenazas cibernéticas.

Oleadas de malware sin archivos

En 2023 se registró un notable aumento de los incidentes de malware sin archivos, con un aumento del 1.400%. Este sofisticado vector de ataque es un tipo de código malicioso que opera íntegramente en la memoria del sistema, permaneciendo así bajo el radar de las herramientas de detección tradicionales. Esta mayor actividad exige una revisión de los mecanismos de detección y respuesta.

El malware sin archivos opera sin incrustar código en el sistema del objetivo, evadiendo muchos de los protocolos de detección establecidos. El fuerte aumento de estos ataques subraya la urgencia de adoptar medidas de seguridad adaptables en tiempo real.

El reto del “continuo” nuevo malware

En 2023 se registraron más de 450.000 nuevas variantes de malware por parte del Instituto AV-TEST, lo que demuestra la continua aparición de nuevas amenazas. La capacidad de estos nuevos tipos de malware para evitar la detección los hace especialmente problemáticos para las infraestructuras de seguridad.

Estas nuevas variantes de malware, a menudo utilizan código abierto o explotan vulnerabilidades de seguridad en el software existente, con funciones mejoradas para evitar la detección, lo que presenta un panorama de amenazas en constante evolución.

La amenaza que representa el malware ZeroDay.

El malware ZeroDay presenta un desafío único debido a su capacidad para permanecer oculto dentro de los sistemas hasta que se produce un evento desencadenante o una fecha definida. Está diseñado para evitar la detección hasta la activación, lo que lo convierte en una grave amenaza para la integridad del sistema.

Este tipo de malware, que puede activarse por una variedad de factores, como el tiempo, el comportamiento del usuario o los cambios en las condiciones de la red, puede permanecer sin ser detectado durante períodos prolongados, lo que representa un riesgo continuo para la postura de seguridad de cualquier organización.

El peligro del Business Email Compromise (BEC)

BEC siguió siendo una amenaza importante en estos años de atrás, en 2022 solo una de cada diez organizaciones encuestadas no tuvo un ataque de este tipo. Un ataque que se caracteriza porque los estafadores se hicieron pasar por contactos de confianza para manipular a los empleados o clientes para que cometieran errores de seguridad. Estos ataques, que aprovechan la ingeniería social para eludir las salvaguardas técnicas, son notoriamente difíciles de detectar utilizando medidas de seguridad estándar.

Una seguridad eficaz del correo electrónico en 2024 significa hacer un enfoque de confianza cero

Adoptar un enfoque de confianza cero para la protección del correo electrónico en 2024 es esencial para hacer frente a las complejas amenazas ya vistas que surgieron en 2023. Esta metodología opera bajo la suposición de que ningún correo electrónico o archivo es automáticamente confiable, aplicando una mentalidad consistente de «nunca confíes, siempre verifica». Para implementar este enfoque de manera efectiva, es esencial una combinación de tecnologías de vanguardia y prácticas sólidas:

Malware sin archivos, malware desconocido y malware ZeroDay:

Estas amenazas se abordan colectivamente a través de un escaneo exhaustivo y un análisis en tiempo real de todos los archivos adjuntos y enlaces de correo electrónico, independientemente del nivel de confianza del remitente. Este enfoque es crucial para detectar y mitigar malware sofisticado que puede no tener firmas conocidas.

El malware desconocido y sin archivos requiere herramientas de detección avanzadas capaces de identificar comportamientos inusuales o patrones de contenido, incluidas las ejecuciones de scripts o las vulnerabilidades de memoria.

El malware ZeroDay o dirigido, que puede permanecer inactivo dentro del sistema de correo electrónico hasta que se activa, requiere de una monitorización y análisis continuo, incluso después de la entrega al usuario, para identificar y neutralizar las amenazas antes de que se activen.

Recolección de credenciales:

Las soluciones avanzadas de escaneo del correo electrónico desempeñan un papel vital en la prevención del robo de credenciales mediante email, ya que analizan todos los archivos adjuntos y enlaces en busca de posibles amenazas, como intentos de phishing o contenido malicioso diseñado especialmente para capturar las credenciales de los usuarios.

Business Email Compromise (BEC):

Los ataques BEC se contrarrestan principalmente a través de una mayor concienciación y formación de los usuarios. En un marco de confianza cero, es crucial formar a los usuarios sobre la naturaleza de las estafas BEC, cómo reconocer los intentos de phishing y la importancia de verificar siempre el contenido del correo electrónico y la identidad del remitente.

Sesiones periódicas de formación, simulaciones de escenarios BEC y unos canales de comunicación claros para informar sobre actividades sospechosas, son componentes esenciales en esta estrategia. Al capacitar a los usuarios para que identifiquen y denuncien posibles ataques BEC, las organizaciones pueden reducir significativamente el riesgo de estas estafas dirigidas.

A modo de conclusión, un enfoque ZeroTrust en la seguridad del correo electrónico requiere de la combinación de una variedad de prácticas y tecnologías. Tecnologías que incluyan sistemas de detección de amenazas de última generación, monitorización continua y capacidades de análisis inmediatas. Por otro lado, es precisa una continua concienciación y formación en materia de ciberseguridad para los usuarios.

Al adoptar estos componentes, las organizaciones pueden establecer una postura de seguridad de correo electrónico resiliente que sea experta en abordar las amenazas dinámicas dentro del ámbito de la ciberseguridad.

Desde MICROMOUSE proponemos tecnologías que aportan, entre otros:

  • Identifica rápidamente nuevas cepas de malware a través de la tecnología multiscanning, con más de 30 motores antivirus.
  • Descubre malware todavía no identificado mediante sandbox en tiempo real, 10 veces más rápido que las sandbox convencionales.
  • Detecta amenazas desconocidas y de día cero basadas en archivos utilizando CDR, compatible con más de 150 tipos de archivos.

 

 

¿Todavía no las conoces? ¿Hablamos de ciberseguridad?