Qué es un ciberataque por correo electrónico?

Cyber Protect Cloud

Es otro día en el trabajo y una de los usuarias de su cliente examina su bandeja de entrada y observa un correo electrónico del Servicio de Impuestos Internos (IRS) de los Estados Unidos. Su primer pensamiento es: ¿por qué el IRS me contactaría? Sin darle muchas vueltas al asunto, ella rápidamente abre el correo electrónico, hace clic en el enlace y ¡BAM! Lo siguiente que ve en su pantalla es un mensaje diciéndole que sus archivos se han encriptado y que debe pagar un rescate para conseguir la clave del cifrado.

Este es un ejemplo popular de un ciberataque por correo electrónico, en el cual simplemente se utilizó el correo electrónico como un vector de ataque para robar las credenciales del usuario y otros datos personales o de carácter sensible con una intención dolosa. A pesar del aumento en ataques más definidos a través de otros vectores, el correo electrónico sigue siendo el canal más común para ataques oportunistas y específicos, además de una fuente importante de pérdida de datos.  

Tipos de ciberamenazas por correo electrónico

Por desgracia, existen muchos tipos de ciberamenazas por correo electrónico y es importante que cada usuario comprenda qué apariencia tienen, evitando así convertirse en víctimas.

Spam

La distribución de spam emplea correos electrónicos o mensajes de texto para enviar mensajes no solicitados a una gran cantidad de personas, por lo general con fines publicitarios. Lamentablemente, los cibercriminales también utilizan spam para enviar mensajes no deseados para entregar malware. A pesar del uso de los filtros antispam, algunos correos electrónicos maliciosos de spam pueden evadir tales defensas y lograr abrirse camino hasta la bandeja de entrada de un usuario. Una vez que el usuario abre y hace clic en un enlace dentro del correo electrónico, se hace entrega de una carga útil, por lo general un ransomware.

Phishing por correo electrónico

El phishing por correo electrónico es un tipo de estafa en línea en donde los criminales utilizan la ingeniería social para instigar a un usuario a divulgar información personal o sensible, como su número de previsión social, número de cuenta bancaria, número de tarjeta de crédito, etc. A modo de ejemplo, un ataque de phishing podría tener el aspecto legítimo de un correo electrónico para la renovación de su suscripción a Microsoft 365; sin embargo, el correo electrónico contiene un enlace incrustado que dirige al usuario a una página maliciosa disfrazada como página de renovación de licencia de Microsoft 365, siendo el objetivo robar las credenciales o información de tarjeta de crédito. 

Spear phishing y ataques de whaling

El spear phishing es una forma de phishing que apunta a una víctima en específico que haya sido investigada mediante el conocimiento de un agente interno o la información públicamente disponible, como las redes sociales. Estos ataques pueden ser bastante convincentes, debido a su alto grado de personalización, que a menudo implica nombres reales y funciones dentro de la compañía. Por ejemplo, un ataque puede disfrazarse como un correo electrónico que proviene del gerente directo de un usuario o del departamento de TI.

Otro tipo de spear phishing (ataque de whaling) apunta a víctimas de perfil o estatus elevado dentro de una compañía.

95% de todos los ataques en redes empresariales son consecuencia de un spear phishing exitoso.

Vulneración del correo electrónico de empresas

BEC (vulneración del correo electrónico de empresas) se refiere a todos los tipos de ataques de correo electrónico que no contengan cargas útiles, como URL o ficheros adjuntos. A pesar de la diversidad de tipos de ataques BEC disponibles, existen dos mecanismos principales a través de los cuales los agresores irrumpen en las organizaciones por medio de técnicas BEC. 

Phishing lateral. Una vez que se pone en riesgo la integridad de una cuenta utilizando phishing o malware, un ente malicioso puede sacar provecho de la cuenta para phishing lateral. El phishing lateral ocurre cuando un cibercriminal se apodera de la cuenta corporativa de un usuario para engañar a otros usuarios dentro de la compañía.

Spoofing. Spoofing es cuando un cibercriminal crea una cuenta de correo electrónico falsificada de aspecto similar, disfrazada como una cuenta que pertenece a una organización o persona legítima de confianza, como PayPal, Federal Express, Bank of America, el director ejecutivo de una empresa, etc. Por medio de esta cuenta, el criminal envía un correo electrónico al objetivo. Tanto la cuenta de correo electrónico como el sitio web correspondiente tienen el mismo aspecto que la marca reconocida o el individuo, pero de hecho, son falsificaciones. Por ejemplo, Peter recibe un correo electrónico de su director ejecutivo indicándole que transfiera dinero a un proveedor. El CEO y el proveedor son entidades falsificadas, que el intruso malintencionado aprovecha para una ganancia definitiva.

Más de tres mil millones de correos electrónicos con redireccionamiento de dominios (spoofing) se envían por día.  

Ataques de día cero

Un exploit de día cero se refiere a los ataques que sacan provecho de una vulnerabilidad en el software de la cual el proveedor de software aún no tiene conocimiento. No hay disponibilidad de un parche para corregir el exploit y los administradores de seguridad disponen de “cero días” para eliminar la vulnerabilidad. Eventualmente, todas las vulnerabilidades llegan a conocerse y los parches de seguridad pueden rectificar el riesgo que estas plantean, aunque este proceso podría tardar meses o incluso años. Los exploits de día cero implican una amenaza importante para las empresas, ya que son difíciles de detectar y utilizan diversas técnicas de evasión para eludir el control de las tecnologías estándar de detección que dependen de los datos y conductas conocidos.

 Acronis Cyber Protect Cloud proporciona la seguridad de correo electrónico en la nube que usted necesita

Acronis Cyber Protect Cloud reduce los riesgos de seguridad informática y protege los datos de correo electrónico y aplicaciones de colaboración de sus clientes. Es una solución única que integra lo mejor en respaldo y recuperación, antimalware de próxima generación enfocada en ransomware, ataques de días cero y gestión de ciberprotección. Para proporcionar la seguridad de correo electrónico, Acronis Cyber Protect Cloud incluye:

  • Respaldo y recuperación para proteger sus datos de correo electrónico y garantizar que no haya pérdida de datos
  • Acronis Active Protection para contrarrestar de manera proactiva las ciberamenazas a través de las cargas de trabajo, incluido ransomware y ataques de día cero
  • Evaluaciones de vulnerabilidades y funciones de gestión de parches para ayudarle a identificar debilidades antes del parchado y dar prioridad a la gestión de parches en base a la criticalidad
  • Prevención contra la pérdida de datos (DLP) con control de dispositivo para los puntos finales de su empresa con el propósito de minimizar amenazas internas, obtener visibilidad y reforzar el cumplimiento de proceso.

Al añadir el paquete Advanced Management de Acronis, usted puede priorizar el parchado para aplicaciones de colaboración y el paquete Advanced Security le ayuda a proteger estas aplicaciones de colaboración contra la utilización indebida.

Con solo voltear un interruptor, el paquete Advanced Email Security, que se enfoca en la plataforma de Punto de Percepción, extiende las capacidades de Acronis Cyber Protect Cloud para bloquear cualquier amenaza originada por correo electrónico, incluido spam, phishing, BEC (vulneración del correo electrónico de empresas), amenazas persistentes avanzadas (ATP) y ataques de día cero, en cuestión de segundos), antes de que alcancen a los usuarios finales. El paquete Advanced Email Security incluye:  

  • Tecnología antievasión que detecta contenido malintencionado al desentrañar de forma recursiva archivos incrustados y URL, y separarlos en diversas versiones con patrones analizados por motores de detección dinámica y estática
  • Los motores de phishing y antispoofing para contrarrestar los intentos de phishing con conocimiento sobre amenazas de las fuentes que lideran el mercado junto con las mejores tecnologías basadas en firma de su clase, motores de reputación de URL y algoritmos de reconocimiento de imagen únicos para análisis en tiempo real
  • Escaneo dinámico de próxima generación para evitar ataques avanzados que eludan las defensas convencionales, como los ataques de día cero y las APT, con tecnología a nivel de CPU que actúa más temprano en la cadena de ataque para detectar las técnicas de explotación
  • Escaneo del 100% de correos electrónicos entrantes y salientes para analizar todo el contenido, archivos y URL presentes
  • Acceso directo a analistas informáticos y expertos en seguridad de correo electrónico que supervisan todo el tráfico del cliente y estudian los intentos malintencionados con informes constantes y soporte 24/7, incluyendo falsos positivos, rectificación y lanzamiento, según se requiera
  • Percepciones integrales tipo rayos x que proporcionan una vista holística del panorama de la amenaza en toda la organización con datos forenses para cada correo electrónico, percepciones proactivas acerca de amenazas vistas en estado salvaje y análisis de cualquier archivo o URL para el cual el equipo del Centro de Operaciones de Seguridad (SOC) requiera datos forenses.
  • Implementación rápida nativa de nube (por ej., dentro de unos pocos minutos), que integra la solución directamente en el sistema de correo electrónico sin la necesidad de configuraciones adicionales.

Con el paquete Advanced Email Security de Acronis, usted puede sustituir el repositorio de seguridad compleja que abarca antivirus, zona de pruebas y tecnologías de desarme y reconstrucción de contenido (CDR) mediante una única solución multicapa para una rápida detección, la cual además goza de una facilidad de implementación y administración. 

Más de Acronis