Por: Marcelo Bezerra, Senior Sales Engineering Director, LATAM Proofpoint
La computación en nube ha cambiado radicalmente nuestra forma de trabajar, contribuyendo a aumentar la escalabilidad y la flexibilidad al tiempo que reduce los costes. Pero, como ocurre con la mayoría de los avances tecnológicos, también ha traído consigo una serie de nuevos
riesgos de incumplimiento y de seguridad.
Y aunque la nube -y su potencial vulnerabilidad- no es nada nuevo, los ciberdelincuentes desarrollan continuamente formas innovadoras de atacar esta creciente superficie de ataque.
Para proteger a sus organizaciones, los equipos de seguridad deben saber cómo romper la cadena de ataques por correo electrónico lo antes posible y con la mayor eficacia.
En este artículo, voy a arrojar luz sobre las distintas clases de ataques por correo electrónico y la nube que plantean amenazas significativas para la seguridad de las organizaciones, desde ataques Business Email Compromise (BEC) hasta las vulnerabilidades de Microsoft.
Diferentes ataques, mismo objetivo
Aunque la nube ha traído nuevos retos y ha obligado a las organizaciones a reconsiderar las amenazas a las que se enfrentan, la mayor parte del riesgo sigue estando en las personas.
Una y otra vez, los ciberdelincuentes atacan a nuestros usuarios y sus identidades. Saben que si comprometen la cuenta de un usuario, pueden acceder a todos los sistemas y datos a los que el usuario tiene acceso. Así que la pregunta para la mayoría de las organizaciones es la siguiente: ¿Cómo puedo proteger a mis empleados y defender mis datos?
Por supuesto, la tecnología en la nube a menudo conecta fuerzas de trabajo grandes y dispares, lo que hace esta tarea mucho más difícil. La ciberresiliencia es clave. Estén donde estén sus empleados y sus datos, cuantas más capas de defensa pueda interponer entre ellos y los tenaces ciberdelincuentes actuales, más posibilidades tendrá de mantener a raya las amenazas.
Defenderse de una amenaza multimillonaria
Las estafas BEC representan la ciberamenaza más costosa a la que se enfrentan las organizaciones, causando pérdidas de miles de millones de dólares cada año. Así que no es difícil entender por qué sigue siendo un método de ataque tan popular.
Como ocurre con la mayoría de las amenazas modernas, la defensa contra las estafas BEC requiere un enfoque multicapa. Es posible que las protecciones tradicionales del correo electrónico no detecten los mensajes BEC, ya que suelen enviarse desde una fuente de confianza. Así que, además del filtrado de correo electrónico estándar, debemos formar a los usuarios para que detecten cualquier cosa fuera de lo normal.
Pero esto no es tarea fácil. Puede que el usuario objetivo conozca y confíe en la cuenta con la que se comunica y, por tanto, no vea motivos para cuestionar la autenticidad del remitente.
Para mejorar nuestras defensas, debemos mirar más allá de las herramientas tradicionales de seguridad del correo electrónico. Con tecnologías como la inteligencia artificial (IA), podemos analizar el tono, la estructura y el origen de un correo electrónico para detectar incoherencias y
señalar automáticamente indicadores clave de cuentas comprometidas.
IA vs. IA
A medida que avanza la tecnología, la inteligencia artificial tiene el potencial de añadir muchas más capas a nuestras ciberdefensas. Con múltiples motores que ejecuten diferentes tipos de análisis avanzados por nosotros, podemos obtener rápidamente una mejor comprensión del lenguaje y de los patrones de comportamiento.
Con el tiempo, una herramienta de inteligencia artificial aprenderá de su análisis y aplicará protecciones en el futuro. Es un avance increíble. Sin embargo, los ciberdelincuentes también tienen ahora mucho más fácil atacar a nuestros empleados y organizaciones. Ahora pueden escribir mensajes de correo electrónico de phishing con apariencia legítima gracias a la IA, que les ayuda a aplicar el estilo y el tono adecuados, el formato correcto, etcétera.
Una vez más, a medida que la IA siga aprendiendo, será mucho más difícil para las víctimas potenciales diferenciar entre lo real y lo falso. Por eso debemos asegurarnos de que utilizamos la tecnología para hacer lo mismo a la inversa, es decir, aplicar las herramientas de IA utilizadas por los ciberdelincuentes para poder identificar mejor sus técnicas.
Proteger el omnipresente entorno Microsoft
El mundo gira en torno a Microsoft. Según una estimación conservadora, entre el 80% y el 90% de las empresas utilizan la tecnología de la empresa. La mayoría de nosotros utilizamos Microsoft 365, Outlook, Exchange y muchas otras herramientas y programas de Microsoft. Esto lleva a los actores de amenazas a la conclusión de que la configuración de todo el mundo es igual y que todas las organizaciones guardan sus datos en el mismo lugar.
Es más, es probable que los ciberdelincuentes crean que si pueden comprometer a una organización, pueden comprometerlas a todas. Y la forma más fácil de comprometer una configuración de Microsoft es utilizando Microsoft. Por eso solemos ver que los atacantes utilizan las mismas herramientas contra nosotros, como SharePoint y OneDrive. Si alguna vez ha compartido un archivo en cualquiera de ellas, sabrá que es increíblemente difícil descifrar los enlaces. Podemos estar seguros de que los ciberdelincuentes actuales también son conscientes de ello.
Para mantener la seguridad en este entorno, tenemos que dar un paso atrás y estudiar la mejor forma de conectar y mejorar el conjunto de aplicaciones de Microsoft para asegurarnos de que nuestras defensas están a la altura.
Conectar la tecnología y romper la cadena de ataque
Proofpoint ofrece varias herramientas que se conectan con Microsoft 365 para proporcionar una mayor protección contra las amenazas por correo electrónico.
Nuestra solución Proofpoint Aegis es la única plataforma de protección contra amenazas basada en inteligencia artificial y aprendizaje automático capaz de neutralizar ataques avanzados como BEC, phishing, ransomware, amenazas a la cadena de suministro y otras.
Una vez desplegada, puede ayudar a detener los mensajes maliciosos antes de que lleguen a la bandeja de entrada y se conviertan en un problema para sus empleados.
Más allá de esta capa superior, los equipos de seguridad deben tener visibilidad en la cadena de ataque. Deben saber cómo se conectan sus empleados a los sistemas y cómo acceden a los datos. A continuación, puede implementar las herramientas necesarias para detectar, marcar y bloquear cualquier actividad sospechosa en estas áreas.
Por último, necesitamos otra capa para proteger los datos en sí. Y aquí también, las soluciones de Proofpoint pueden envolver las aplicaciones de Microsoft 365 para ayudar a garantizar que los datos se clasifiquen correctamente y que cualquier información personal o confidencial se almacene de la forma más segura posible.