Qué es un ciberataque por correo electrónico?

Cyber Protect Cloud

Es otro día laboral y uno de los usuarios de su cliente está examinando su bandeja de entrada y ve un correo electrónico del Servicio de Impuestos Internos (IRS, por sus siglas en inglés) de EE.UU. Su primer pensamiento es: "¿Por qué se pondría en contacto conmigo el IRS?" Sin pensar más, abre rápidamente el correo electrónico, hace clic en el enlace y ¡BAM! Lo siguiente que ve en su pantalla es un mensaje que le dice que sus archivos han sido cifrados y que debe pagar un rescate para obtener la clave para descifrarlos.

Este es un ejemplo popular de un ciberataque por correo electrónico, que acaba de utilizar el correo electrónico como un vector de ataque para robar las credenciales del usuario y otros datos confidenciales o personales para poder aprovecharlos con fines malintencionados. A pesar del aumento de ataques más dirigidos a través de otros vectores, el correo electrónico sigue siendo el canal más común de ataques oportunistas y dirigidos y una fuente importante de pérdida de datos.  

Tipos de amenazas cibernéticas por correo electrónico

Desafortunadamente, existen muchos tipos de amenazas cibernéticas por correo electrónico y es importante que todos los usuarios comprendan cómo son, para que no se conviertan en víctimas.

Correo no deseado

El envío de correos no deseados utiliza correos electrónicos o mensajes de texto para enviar mensajes continuos no solicitados a un gran número de personas, generalmente con fines publicitarios. Desafortunadamente, los ciberdelincuentes también usan correos no deseados para enviar mensajes no solicitados para entregar malware. A pesar del uso de filtros antispam, algunos correos electrónicos no deseados maliciosos pueden evadir esas defensas y, aun así, llegar a la bandeja de entrada del usuario. Una vez que un usuario abre y hace clic en un enlace dentro del correo electrónico, se entrega una carga útil, más comúnmente ransomware.

Phishing (suplantación de identidad) por correo electrónico

El phishing por correo electrónico es un tipo de estafa en línea en la que los delincuentes utilizan la ingeniería social para atraer a un usuario a divulgar información personal o confidencial, como su número de seguro social, número de cuenta bancaria, número de tarjeta de crédito, etc. Por ejemplo, un ataque de phishing puede parecer un correo electrónico legítimo para renovar su suscripción a Microsoft 365, pero el correo electrónico contiene un enlace incrustado que lleva al usuario a una página maliciosa disfrazada como una página de renovación de Microsoft 365, con el objetivo de robar credenciales o información de tarjeta de crédito. 

Ataques de spear phishing (focalizado) y caza de ballenas

El spear phishing (focalizado) es una forma de phishing que se dirige a una víctima específica que ha sido investigada utilizando información privilegiada o información disponible públicamente, como las redes sociales. Estos ataques pueden ser bastante convincentes porque son altamente personalizados, a menudo involucran nombres y roles reales dentro de la empresa. Por ejemplo, un ataque puede disfrazarse como un correo electrónico del gerente directo o del departamento de TI de un usuario.

Otro tipo de spear phishing, un ataque de caza de ballenas, se dirige a víctimas de alto rango o alto perfil dentro de una empresa.

El 95% de todos los ataques a las redes empresariales son el resultado de un spear phishing exitoso.

Ataque de comprometimiento de correo electrónico empresarial

El Comprometimiento de Correo Electrónico Empresarial (BEC, por sus siglas en inglés) se refiere a todos los tipos de ataques de correo electrónico que no tienen cargas útiles, como URL o archivos adjuntos. Aunque existen numerosos tipos de ataques de BEC, existen esencialmente dos mecanismos principales a través de los cuales los atacantes penetran en las organizaciones que utilizan técnicas de BEC.

Phishing (suplantación de identidad) lateral. Una vez que una cuenta se ha visto comprometida mediante phishing o malware, un actor malintencionado puede aprovechar la cuenta para realizar phishing lateral. La suplantación de identidad lateral ocurre cuando un ciberdelincuente se apodera de la cuenta de la empresa de un usuario para suplantar a otros usuarios dentro de la empresa.

Spoofing (suplantación de dominio). Spoofing es cuando un ciberdelincuente crea una cuenta de correo electrónico falsa y parecida, disfrazada como una cuenta que pertenece a una organización o persona legítima y de confianza, como PayPal, Federal Express, Bank of America, el director ejecutivo de una empresa, etc. Con esta cuenta, el delincuente envía un correo electrónico a un objetivo. Tanto la cuenta de correo electrónico como el sitio web correspondiente se parecen a la marca reconocida o al individuo, pero, de hecho, son falsificaciones. Por ejemplo, Peter recibe un correo electrónico de su CEO diciéndole que transfiera dinero a un proveedor. El CEO y el proveedor son entidades falsas, que el actor malintencionado aprovecha para obtener una ganancia final.

Cada día se envían más de tres mil millones de correos electrónicos de suplantación de dominio.  

Ataques de día cero

Los exploits de día cero se refieren a ataques que explotan una vulnerabilidad de software que aún no es conocida por el proveedor de software. No hay disponible un parche para corregir el exploit y los administradores de seguridad tienen "cero días" para eliminar la vulnerabilidad. Eventualmente, todas las vulnerabilidades se conocen y los parches de seguridad pueden remediar el riesgo que representan, pero este proceso puede llevar meses o incluso años. Los exploits de día cero representan una amenaza significativa para las empresas, ya que son difíciles de detectar y utilizan diversas técnicas de evasión para eludir las tecnologías de detección estándar que se basan en datos y comportamientos conocidos.

  Acronis Cyber Protect Cloud proporciona la seguridad de correo electrónico en la nube que necesita

Acronis Cyber Protect Cloud minimiza los riesgos cibernéticos y protege los datos de correo electrónico y las aplicaciones de colaboración de sus clientes. Es una solución única que integra la mejor copia de seguridad y recuperación, antimalware de próxima generación enfocado en ransomware y días cero, y administración de protección cibernética. Para proporcionar seguridad al correo electrónico, Acronis Cyber Protect Cloud incluye:

  • Copia de seguridad y recuperación para proteger los datos de su correo electrónico y garantizar que no se pierdan datos
  • Acronis Active Protection para detener de forma proactiva las amenazas cibernéticas en las cargas de trabajo, incluidos el ransomware y los ataques de día cero
  • Evaluaciones de vulnerabilidades y funciones de administración de parches para ayudarlo a identificar vulnerabilidades antes de aplicar parches y priorizar la gestión de parches en función de la criticidad
  • Prevención de Pérdida de Datos (DLP, por sus siglas en inglés) con control de dispositivos para los puntos finales de su empresa para minimizar las amenazas internas, obtener visibilidad de la protección de datos y hacer cumplir el proceso de cumplimiento.

Al agregar el paquete de Gestión Avanzada de Acronis, puede priorizar la aplicación de parches para las aplicaciones de colaboración y el paquete de Seguridad Avanzada lo ayuda a proteger esas aplicaciones de colaboración contra la explotación.

Con solo presionar un interruptor, el paquete de Seguridad Avanzada para Correo Electrónico, que se basa en la plataforma de Perception Point, amplía las capacidades de Acronis Cyber Protect Cloud para bloquear cualquier amenaza transmitida por correo electrónico, incluyendo spam, phishing, BEC, Amenazas Persistentes Avanzadas (APT, por sus siglas en inglés) y ataques de día cero, en segundos, antes de que lleguen a los usuarios finales. El paquete Seguridad Avanzada para Correo Electrónico incluye:

  • Tecnología antievasión que detecta contenido malicioso oculto al descomprimir de forma recursiva archivos incrustados y URL y ejecutarlos por separado en varias versiones con patrones analizados por motores de detección dinámicos y estáticos.
  • Motores de phishing y antispoofing para detener los intentos de phishing con inteligencia de amenazas de fuentes líderes en el mercado en combinación con las mejores tecnologías basadas en firmas, motores de reputación de URL y algoritmos únicos de reconocimiento de imágenes para análisis en tiempo real.
  • Escaneo dinámico de próxima generación para prevenir ataques avanzados que evaden las defensas convencionales, como los días cero y APT, con una tecnología única a nivel de CPU que actúa antes en la cadena de ataque para detectar técnicas de explotación.
  • Escaneo 100% de correos electrónicos entrantes e internos para analizar todo el contenido, incluidos archivos y URL.
  • Acceso directo a analistas cibernéticos y expertos en seguridad del correo electrónico que monitorean todo el tráfico de clientes y analizan intenciones maliciosas con informes continuos y soporte 24/7, incluido el manejo de falsos positivos y la reparación y liberación, según sea necesario.
  • Información de rayos X que proporciona una visión holística del panorama de amenazas en cualquier organización con datos forenses para cada correo electrónico, información proactiva sobre las amenazas que se observan en la naturaleza y análisis de cualquier archivo o URL en el que el equipo del Centro de Operaciones de Seguridad (SOC, por sus siglas en inglés) necesite análisis forense.
  • Implementación rápida nativa de la nube (por ejemplo, en unos pocos minutos), que integra la solución directamente en el sistema de correo electrónico sin necesidad de configuraciones adicionales.

Con el paquete de Seguridad Avanzada para Correo Electrónico de Acronis, puede reemplazar la compleja pila de seguridad de antivirus, sandboxes (aislamiento de procesos, en español) y tecnologías de Desarmado y Reconstrucción de Contenido (CDR, por sus siglas en inglés) con una solución única de múltiples capas para una detección ultrarrápida que es fácil de implementar y administrar.

Más de Acronis