Katterine Nodarse

Katterine Nodarse

Responsable global de productos de Ciberseguridad.

Ciberseguridad
Cómo proteger tu empresa del error humano con Clean Email
La pérdida de datos es un problema frecuente que afecta a empresas en todo el mundo. Según el informe Data Loss Landscape 2024 de Proofpoint, en España las organizaciones han experimentado un promedio de 15 incidentes de pérdida de datos al año, y en el 72% de los casos, la causa principal es el error humano. Entre los errores más comunes destacan el envío de correos electrónicos a destinatarios incorrectos, el acceso a sitios de phishing, la instalación de software no autorizado y el envío de datos confidenciales a cuentas personales. Uno de los problemas más críticos es el correo mal dirigido, que no solo representa un riesgo operativo, sino que también puede derivar en graves sanciones legales bajo el GDPR. En una empresa con 5.000 empleados, se pueden registrar hasta 3.400 correos mal enviados por año, lo que subraya la necesidad de políticas estrictas de Prevención de Pérdida de Datos (DLP) en correos, navegación web y sincronización en la nube. En una empresa con 5.000 empleados se pueden registrar hasta 3.400 correos mal enviados por año. Soluciones para la prevención de pérdida de datos Para abordar estos riesgos, Clean Email incorpora el módulo Adaptive Email DLP, una solución basada en IA y aprendizaje automático, diseñada para detectar y mitigar la pérdida de datos antes de que ocurra un incidente. Su capacidad de análisis permite evaluar el contenido del correo, el destinatario y los archivos adjuntos antes de su envío, identificando posibles riesgos en tiempo real. Además, Adaptive Email DLP incluye alertas inteligentes que notifican a los usuarios sobre posibles errores, evitando el envío accidental de información confidencial. La solución también puede aplicar medidas de seguridad automáticas, como cifrado de mensajes, bloqueo del correo o alertas administrativas, dependiendo del nivel de riesgo detectado. Implementar soluciones avanzadas permite a las empresas automatizar la seguridad, minimizar riesgos y garantizar el cumplimiento normativo. Gracias a su enfoque adaptativo, puede identificar patrones de comportamiento inusuales y ajustar las políticas de seguridad para prevenir filtraciones de datos, ya sean accidentales o malintencionadas. Beneficios y cumplimiento normativo Más allá de reducir errores humanos, Adaptive Email DLP ayuda a las empresas a cumplir con normativas como GDPR, HIPAA, CCPA, DORA y NIS2, minimizando riesgos legales y protegiendo la información sensible. Su integración con otras herramientas de seguridad permite gestionar la protección de datos desde un panel centralizado, facilitando auditorías y cumplimiento normativo. Adaptive Email DLP permite aplicar políticas personalizadas según el contexto, garantizando un equilibrio entre seguridad y productividad. En un entorno digital donde el correo electrónico sigue siendo un canal crítico de comunicación, los errores en su uso pueden tener graves consecuencias legales y operativas. Implementar soluciones avanzadas como Adaptive Email DLP permite a las empresas automatizar la seguridad, minimizar riesgos y asegurar el cumplimiento normativo sin afectar la operatividad. Ciberseguridad ¿Cómo Clean Email y Security Edge protegen tu cadena de suministro? 10 de octubre de 2024
8 de abril de 2025
Ciberseguridad
¿Cómo Clean Email y Security Edge protegen tu cadena de suministro?
Todas las empresas necesitan apoyarse en otras para construir sus procesos de negocio y construir los productos y servicios que proporcionan a sus clientes, con la máxima calidad y eficiencia. Estos 'terceros' son sus proveedores, socios y colaboradores, que les suministran material, productos o servicios. Es lo que conocemos como cadena de suministro. La cadena de suministro es un objetivo de gran atractivo para los ciberdelincuentes. Muchas de las empresas colaboradoras que la componen pueden tener a menudo entidades una menor capacidad de protección frente a ciberamenazas, convirtiéndolas en el eslabón más débil en la postura de seguridad de la empresa a la que prestan sus servicios. Cada vez son más los ataques a empresas atribuibles a la explotación de las vulnerabilidades de sus proveedores. En estos ataques, en lugar de lanzar un ataque directo contra los sistemas, redes o empleados de la empresa objetivo, el atacante se infiltra en una entidad que forma parte de la cadena de suministro para aprovecharse de la confianza y el acceso del que goza dicha entidad en los sistemas del objetivo. ⚠️ No solo los proveedores directos o terceras partes deben ser motivo de preocupación, sino también las cuartas o enésimas partes. Estas son proveedores con los que no tenemos una relación directa, pero que están vinculadas a nuestros proveedores directos, a sus proveedores o a los proveedores de sus proveedores. Esta complejidad aumenta la superficie de ataque y dificulta la gestión de los riesgos de terceros, ya que la seguridad de la cadena de suministro puede verse comprometida por cualquier eslabón, sin importar cuán remoto pueda parecer. La importancia de proteger la cadena de suministro Según un estudio del Foro Económico Mundial, casi el 40 % de las organizaciones han sufrido efectos negativos debido a incidentes de ciberseguridad en su cadena de suministro. Además, una investigación de Proofpoint ha sacado a la luz recientemente que el 54% de las organizaciones españolas reconoce haber sufrido un ataque en su cadena de suministro en 2023. Se prevé que estos problemas seguirán al alza en 2024, y que nuestra confianza en socios y proveedores externos se convertirá en uno de los principales canales de ataque. Conocedores de esta situación de riesgo y de sus graves repercusiones, la Unión Europea ha establecido marcos regulatorios como NIS2 y DORA para reforzar las medidas de ciberseguridad y garantizar la seguridad de la cadena de suministro. Ambos cumplimientos normativos son de próxima aplicación (NIS2 en octubre de este año y DORA en enero de 2025), y hacen hincapié en los proveedores: NIS2 establece que se podrán realizar auditorías sobre los proveedores críticos DORA que todos ellos necesitarán del propio cumplimiento del reglamento, bajo pena de sanciones e imposibilidad de contratación. ✅ Éstas y otras medidas están pasando de ser meras recomendaciones a ser de obligado cumplimiento. Las empresas afectadas deben cumplirlas, pero también su cadena de suministro. En caso de no hacerlo, se verán sometidas a sanciones y cuantiosas multas. ¿Cómo una solución de protección de correo y de Security Edge pueden ayudar a las empresas a proteger su cadena de suministro? Los ataques a la cadena de suministro son cada vez más frecuentes y sofisticados. Para defenderse de ellos, las organizaciones deben asegurarse de que su estrategia de ciberseguridad incluya personas, procesos y tecnología (tanto internamente como de sus colaboradores). El paso previo a establecer la estrategia de ciberseguridad de la cadena de suministro es identificar cuáles son los canales de comunicación entre empresas colaboradoras y nuestra empresa. Por un lado, tenemos a usuarios de estos proveedores accediendo directamente a sistemas de información corporativos. Por otro, sigue siendo un hecho que el correo electrónico es el canal más utilizado de intercambio de información entre organizaciones. Partiendo de esta situación, resulta claro que la seguridad de la cadena de suministro debe abordarse al mismo tiempo desde las dos perspectivas. Aquí es donde la tecnología puede ayudar. La implementación de una solución específica de protección avanzada del correo electrónico junto con las capacidades de una solución Security Edge para el acceso a aplicaciones corporativas e Internet, nos permitirá cubrir realmente la seguridad de la cadena de suministro. La integración de Security Edge con soluciones como Clean Email permite fortalecer las políticas de acceso y proteger la infraestructura empresarial contra amenazas y compromisos de seguridad. La unión de ambas tecnologías combinadas en un servicio ofrece la oportunidad de llevar la seguridad a un nivel superior, basado en los principios del modelo Zero Trust o de confianza cero vinculado a la identidad del usuario, para gestionar y proteger el acceso a las aplicaciones y datos empresariales. Siendo fundamental la implementación de medidas de seguridad tecnológicas que cubran todos los canales de comunicaciones utilizados en la cadena de suministro, no lo es menos que estás tecnología sean gestionadas de manera uniforme y coordinada, para que sean efectivas. ✅ De especial importancia es contar con un equipo de expertos altamente cualificado, capaz de implantar una postura de seguridad robusta, siempre actualizada, así como detectar y responder frente a cualquier incidente de la manera más rápida y eficaz posible, limitando al máximo el impacto para la organización. Clean Email y Security Edge Clean Email Clean Email protege a la empresa frente a los ataques BEC (Business Email Compromise), la fuga de información, la suplantación de identidad, el ransomware y otro tipo de malware, phishing y spam. Además, identifica qué usuarios tienen mayor probabilidad de convertirse en víctimas, detectando cuales son objetivo de amenazas de impostores o suplantaciones con más frecuencia El servicio no solo protege, sino que también se enfoca en la detección temprana de posibles compromisos en proveedores, identificando mensajes de correo electrónico sospechosos provenientes de estas cuentas, lo que podría indicar que están en riesgo. Además, proporciona información valiosa sobre el nivel de fiabilidad y confianza de proveedores, facilitando la toma de medidas frente a potenciales compromisos. Al proporcionar visibilidad completa de amenazas BEC, Clean Email permite identificar fraudes en facturación de proveedores y desvíos de nóminas, por ejemplo. Con Clean Email se dispone de cuadros de mando que le permite visualizar quiénes son sus proveedores y su nivel de riesgo en tiempo real, ya sea por el envío de mensajes maliciosos a su propia empresa o a cualquier otra compañía en el mundo. Con esta información tan valiosa, podemos desencadenar, por ejemplo, flujos de trabajo con seguridad adicional cuando se realizan intercambios de información confidencial. Además, Clean Email asegura la confidencialidad de las comunicaciones con sus proveedores, cifrando la información confidencial y la propia comunicación, protegiéndola de miradas indiscretas y estableciendo un canal seguro de intercambio de información. Security Edge Security Edge proporciona una visión completa y un control granular del acceso de sus colaboradores a los activos de la empresa mediante sus capacidades de acceso Zero Trust. Además, Security Edge incorpora indicadores de seguridad relevantes de la solución de Clean Email (tales como direcciones IP maliciosas, dominios sospechosos o patrones de comportamiento inusuales), reforzando así las políticas de acceso de los usuarios tanto a las aplicaciones corporativas como a Internet. Security Edge actúa de manera proactiva, bloqueando comunicaciones sospechosas y garantizando que no haya acceso no autorizados. El correo electrónico es una de las principales vías de comunicación con proveedores y terceros en la cadena de suministro. Un servicio como Clean Email puede detectar si las cuentas de proveedores han sido comprometidas y al compartir esta información con SSE, se puede endurecer la política de acceso o incluso bloquear el acceso desde cualquier cuenta del proveedor comprometido. Soluciones avanzadas en la gestión de Ciberseguridad En Telefónica Tech contamos con un equipo de expertos certificados y altamente cualificado que gestiona soluciones avanzadas como Clean Email y Security Edge de forma centralizada y coordinada, actuando como un único punto de contacto para el cliente. Esto no solo asegura una detección temprana y una respuesta rápida y precisa, sino que también aporta un valor añadido al cliente, maximizando la eficiencia y eficacia en la mitigación de riesgos y protección de los activos críticos frente a ciberataques. Clean Email Detecta y mide el riesgo de compromiso de los los proveedores, y prioriza actuaciones. Agiliza las investigaciones relacionadas con cuentas comprometidas de terceros/proveedores. Proporciona visibilidad global del riesgo de los proveedores que permite una protección proactiva, anticipándose a eventuales ciberataques. Ayuda al cumplimiento normativo. Permite establecer comunicaciones seguras y cifradas de forma ágil y sencilla Security Edge Restringe el acceso a sistemas y/o información por parte de un proveedor marcado de alto riesgo o con cuentas comprometidas. Implementa controles avanzados frente a fugas de información (DLP) en las comunicaciones con los proveedores (Internet, Saas, aplicaciones internas). Proporciona una visibilidad completa de los accesos de los proveedores y potentes herramientas analítica ✅ Más información sobre Clean Email y Security Edge ◾ Clean Email Business para proteger las pymes de ciberataques vía email. ◾ Clean Email Enterprise dirigido a grandes empresas. ◾ Security Edge seguridad integral desde la nube. AUTORES DAVID MARTIN LINDSTRÖM Global Head of Network Security KATTERINE NODARSE Email Security Product Manager JOSÉ ANTONIO VELASCO Product Manager ____ Ciberseguridad La forma de acceder a los datos ha cambiado. Debemos cambiar también la forma de protegerlos 23 de enero de 2024
10 de octubre de 2024
Ciberseguridad
¿Cómo protegerse automáticamente de correos electrónicos que se convierten en maliciosos tras su entrega?
Los ciberdelincuentes no dejan de innovar para infiltrarse en los sistemas de las organizaciones y robar datos valiosos. Para conseguirlo, entre otras cosas, utilizan un complejo método de múltiples etapas, conocido comúnmente como "cadena de ataque". Cada día nos encontramos amenazas nuevas y muchas de estas no necesariamente son maliciosas en el mismo momento de la entrega del email. Un sitio web limpio se puede convertir en malicioso después de la entrega de un correo electrónico con la URL/enlace a dicha web. ¿Cómo se desarrolla una cadena de ataque por correo electrónico? Una cadena de ataque es una secuencia de acciones que realizan los ciberdelincuentes para infiltrarse en los sistemas de sus víctimas. El correo electrónico es uno de los medios más comunes para iniciar una cadena de ataque, ya que permite enviar mensajes maliciosos a gran escala y engañar a los usuarios para que hagan clic en enlaces o archivos infectados. Veamos un ejemplo: 1. Un ciberdelincuente envía un correo a un empleado de la organización conteniendo una URL legítima. 2. El correo pasa el análisis de la herramienta de protección del correo electrónico. Como la URL es legítima el correo llega al buzón del empleado. 3. Un tiempo después, el ciberdelincuente modifica el contenido de la página web a la que apunta dicha URL introduciendo en ella un malware. 4. Como el empleado ya tiene el correo revisado en su buzón, si no hay ningún servicio de protección de correo que lo impida hará clic en dicha URL y accederá al contenido malicioso. Para proteger a las empresas de este tipo de ataques se necesita una solución de seguridad de correo electrónico proactivo y avanzando como Clean Email, que permite detectar, analizar y remediar amenazas de correo electrónico, incluso después de su entrega. Retirada automática de mensajes maliciosos con Clean Email Clean Email brinda un modelo de respuesta y remediación automatizada que permite la retirada de los mensajes maliciosos que ya se hayan entregado en la bandeja de entrada de un usuario. Esto reduce el riesgo y la carga de trabajo de los equipos del centro de operaciones de seguridad (SOC), ya que acorta el tiempo que necesitan para investigar los incidentes. Además, les ayuda a priorizar sus esfuerzos de recuperación. Esta solución aumenta la visibilidad de las campañas de suplantación de identidad y procesa automáticamente los mensajes maliciosos denunciados por los empleados, en cuestión de minutos. La automatización, para los equipos de operaciones, que disponen de poco tiempo, reduce los tiempos entre la notificación y la corrección, aportando las siguientes ventajas: Notificación por parte de los usuarios de correos electrónicos posiblemente fraudulentos (denuncia de elementos sospechosos). Priorización de mensajes de correo electrónico mediante clasificación automática, lo que evita la necesidad de escritura y reescritura manual de reglas. Resolución de ataques de suplantación de identidad activos mediante el análisis de contexto, para facilitar la toma de decisiones informadas (eliminación de mensajes, envío a cuarentena, etc.). Los ciberdelincuentes cambian sus tácticas y técnicas constantemente. Aplicar un enfoque multicapa para defenderse es la mejor manera de hacer frente a las amenazas actuales, que son cada vez más sofisticadas y evolucionan con rapidez. Para adaptarse al tamaño y las necesidades de las empresas, Clean Email ofrece dos modalidades: ○ Clean Email Business, para pymes. ○ Clean Email Enterprise, para grandes empresas. Cyber Security Google y Yahoo! fijan el plazo para cumplir con los nuevos requisitos de autenticación del correo electrónico. ¿Estás preparado? 21 de noviembre de 2023 Imagen: rawpixel.com / Freepik.
27 de mayo de 2024
Ciberseguridad
Protege tu marca: Cómo evitar la suplantación de dominios en el correo electrónico
El correo electrónico es el canal de comunicación más utilizado por las organizaciones, y los ciberdelincuentes, conscientes de ello, siguen aprovechándolo para realizar todo tipo de estafas mediante phishing, suplantación de identidad, ataques BEC (Business Email Compromise), impostor email, etc. Una de las tácticas más empleada por los ciberdelincuentes es la suplantación de dominios, la cual consiste en simular el dominio de una empresa conocida y de confianza para hacerse pasar por ella (o por alguno de sus empleados), imitando o suplantando el nombre del servidor o del dominio desde el que se envía el mensaje. Esto aumenta la “credibilidad” y la efectividad de la estafa al reconocer la marca y suponer que el mensaje es legítimo. Según Proofpoint, el 47% de los encuestados cree que un mensaje de correo electrónico es seguro cuando contiene una marca conocida y el 71% que una dirección de correo electrónico está siempre vinculada al sitio web con el que se corresponde. Para reforzar la protección frente al riesgo de suplantación de identidad, las organizaciones deben implementar el protocolo DMARC (Domain-based Message Authentication, Reporting and Conformance). ✅ DMARC es un protocolo de validación de correo electrónico diseñado para proteger los nombres de dominio frente al uso indebido por parte de ciberdelincuentes. Para lograrlo, DMARC se encarga de verificar la identidad del remitente antes de permitir que el mensaje llegue a su destinatario. El modo «Rechazo» (Reject) es el nivel de protección DMARC más estricto y el más recomendado. Se trata de una configuración y una política que impide que los correos electrónicos fraudulentos lleguen a su destinatario. Del análisis DMARC de los dominios de las organizaciones pertenecientes a la lista Global 2000 de Forbes, realizado por Proofpoint, se desprenden las siguientes conclusiones: El 27% no toma medidas para evitar la suplantación de su marca. Menos de un tercio ha implementado el nivel DMARC más restrictivo. El 15% tiene un nivel DMARC intermedio. Los controles técnicos como el protocolo DMARC son sumamente importantes para proteger a una organización frente al fraude y los ciberataques basados en el correo electrónico, incluido el riesgo de suplantación de identidad. Los nuevos requisitos de correo electrónico de Google, Apple y Yahoo son una gran oportunidad para que las organizaciones tomen medidas de seguridad estrictas para garantizar la máxima protección de sus dominios de correo electrónico, recurriendo a expertos y recursos a su disposición para asegurarse de que aplican las prácticas recomendadas y de que hacen frente a las amenazas de falsificación de dominios, de forma exhaustiva. Clean Email es el servicio gestionado de Telefónica Tech que, entre otras capacidades, facilita la implementación de DMARC y brinda un acompañamiento en el viaje para alcanzar el nivel de cumplimiento máximo. Nuestros expertos se encargan de analizar el tráfico, poner orden a los datos y tomar acciones para garantizar que los niveles de cumplimiento de DMARC son los adecuados en todo momento. Además, el servicio ofrece informes detallados que permiten tener una visibilidad continua del nivel de seguridad de sus dominios y de su marca. ✅ Para adaptarse al tamaño y las necesidades de las empresas, Clean Email ofrece dos modalidades: ◾ Clean Email Business para proteger las pymes de ciberataques vía email. ◾ Clean Email Enterprise dirigido a grandes empresas. Cyber Security La forma de acceder a los datos ha cambiado. Debemos cambiar también la forma de protegerlos 23 de enero de 2024 Imagen de Rawpixel.com en Freepik.
12 de marzo de 2024
Ciberseguridad
La forma de acceder a los datos ha cambiado. Debemos cambiar también la forma de protegerlos
Todas las empresas, sin excepción, gestionan datos e información sensible sobre la que se debe garantizar su disponibilidad, integridad y confidencialidad. Además, dicha información, en la mayoría de las ocasiones, está sujeta a cumplimientos normativos específicos para las empresas en materia de privacidad, seguridad y legalidad. La información puede encontrarse en reposo, en tránsito, o en uso, pudiendo ser interceptada, accedida, filtrada, o robada por un actor malicioso o por un usuario intencionadamente, en cualquier momento, produciéndose así una exfiltración o fuga de información. La pérdida de datos es un reto creciente a nivel mundial, y también en España. Un estudio de Proofpoint revela que el 58% de los responsables de seguridad españoles ha tenido que hacer frente a una pérdida material de datos sensibles en los últimos 12 meses. Casi la mitad (49%) de los CISO encuestados no cree que los datos de su organización estén adecuadamente protegidos, según Proofpoint. Nuevas soluciones de protección frente a la pérdida de datos En muchos casos, las soluciones tradicionales de protección frente a la pérdida de datos (DLP) se han centrado en herramientas y perímetros corporativos diseñados para mantener la información confidencial dentro y a los actores maliciosos fuera. Pero este enfoque se centra en los datos en uso, en movimiento y en reposo dentro de la organización, sin mucho contexto fuera de esto. La realidad actual es bien distinta: buena parte de los empleados trabajan fuera de la oficina, empleando dispositivos corporativos e incluso personales. Esto ha hecho que la forma de trabajar, de conectarse, de comunicarse, de colaborar y, de acceder a los datos e interactuar con ellos, también haya cambiado. Las nuevas formas de trabajo requieren soluciones centradas en las personas para proteger la información y los datos sensibles dentro y fuera de la organización. Esta nueva forma de trabajar requiere un cambio de paradigma en la protección de la información. Una nueva forma de proteger los datos sensibles que se aplique tanto fuera como dentro de la organización y que se centre más en las personas. Protección avanzada contra la exfiltración de datos a través del email El correo electrónico es uno de los canales más empleados para el envío y recepción de información y, según el Data Breach Investigation Report 2023 de Verizon. Además, es el vector número uno en la distribución de amenazas, phishing, malware y robo de datos. Clean Email detecta datos sensibles e información confidencial y protege a la organización frente a filtraciones a través del correo electrónico. El servicio clasifica con precisión la información confidencial, detecta las transmisiones de exfiltración de datos a través del correo electrónico y previene la pérdida de datos críticos. Clean Email protege la información confidencial y detecta y previene la exfiltración de datos críticos a través del correo electrónico. En lo que respecta a la protección de la información que transita a través de correo electrónico interno y externo, entrante y saliente, en una empresa, Clean Email es el servicio gestionado adecuado para mitigar la exfiltración de datos por este medio, evitando que la información caiga en manos de personas no autorizadas – internas o externas de la organización – salvaguardando el nivel de confidencialidad marcado, la integridad y disponibilidad de la misma. ✅ Clean Email ofrece dos variantes que se adaptan a las necesidades de las empresas y organizaciones: ○ Clean Email Business diseñado para proteger las pymes de ciberataques vía email. ○ Clean Email Enterprise dirigido a grandes empresas y organizaciones. Ambas variantes ofrecen soluciones avanzadas de gestión y protección de correo electrónico, permitiendo a las empresas mantener la seguridad y privacidad de sus comunicaciones. En Telefónica Tech proporcionamos ambos, asegurando que las empresas de cualquier tamaño y sector cuentan con una solución eficaz y personalizada que dar respuesta sus necesidades específicas para la protección de los datos y del correo electrónico. Cyber Security Google y Yahoo! fijan el plazo para cumplir con los nuevos requisitos de autenticación del correo electrónico. ¿Estás preparado? 21 de noviembre de 2023
23 de enero de 2024
Ciberseguridad
Google y Yahoo! fijan el plazo para cumplir con los nuevos requisitos de autenticación del correo electrónico. ¿Estás preparado?
Google y Yahoo! han anunciado recientemente que a partir de febrero de 2024 requerirán autenticación de correo electrónico para enviar mensajes a sus plataformas, lo que indica que están tomando medidas importantes para prevenir el spam y las estafas por email. Estos requisitos de seguridad se aplicarán especialmente a cuentas que envían grandes volúmenes de correos electrónicos al día, que deberán tener implementado el protocolo de autenticación DMARC, entre otras medidas. El incumplimiento de los nuevos requisitos afectará significativamente a la capacidad de entrega de mensajes legítimos hacia clientes con cuentas de Gmail y Yahoo. Más medidas para reducir el correo malicioso, spam y graymail En concreto, Google ha anunciado que a partir de febrero de 2024 Gmail exigirá la autenticación del correo electrónico cuando se envíen mensajes a cuentas de Gmail. Si tu empresa envía más de 5.000 mensajes de correo electrónico al día a cuentas de Gmail como destinatario masivo, tendrá que cumplir aún más requisitos. Además, deberá disponer de una política DMARC, garantizar la alineación SPF y DKIM y facilitar a los destinatarios la baja de la suscripción con un solo clic. Yahoo! está aplicando requisitos similares. La empresa anunció recientemente que exigirá la implementación de autenticación sólida en el correo electrónico a partir de principios de 2024. Esta medida tiene como objetivo frenar el flujo de mensajes maliciosos y reducir la cantidad de correos electrónicos poco útiles (spam y graymail) que saturan las bandejas de entrada de los usuarios. Activa los nuevos requisitos de correo electrónico con Telefónica Tech Para las organizaciones, estos requisitos son sólo el comienzo. Cuando llegue febrero, las empresas que no hayan adoptado la autenticación de correo electrónico no tendrán la seguridad de que sus correos electrónicos están llegando a la bandeja de entrada de los clientes y destinatarios. Hasta ahora eran pocas las empresas que requerían que las personas y las organizaciones autenticaran sus correos electrónicos al comunicarse con ellas. Sin embargo, esta práctica se convertirá en algo más común y necesario en el futuro inmediato. Desde Telefónica Tech podemos ayudarte con nuestro servicio Clean Email Enterprise, un servicio gestionado que proporciona protección avanzada de correo electrónico frente a la suplantación de identidad y que facilita la implementación de los requisitos impuestos por Google y Yahoo!, incluyendo la activación requerida de: DMARC: Domain-based Message Authentication, Reporting, and Conformance (Autenticación de Mensajes Basada en Dominio, Informes y Conformidad) ayuda a proteger contra el phishing y el spoofing. Permite a los remitentes especificar políticas de autenticación y recibir informes sobre la entrega de sus mensajes. SPF: Sender Policy Framework (Marco de Políticas del Remitente) permite a los remitentes especificar qué servidores están autorizados para enviar correos electrónicos en nombre de su dominio. Ayuda a prevenir el correo no deseado y el phishing al verificar la autenticidad del remitente. DKIM: DomainKeys Identified Mail (Correo Identificado por Claves de Dominio) permite a los remitentes firmar digitalmente sus mensajes de correo electrónico. Asegura que los mensajes no se han modificados durante el tránsito y verifica la autenticidad del remitente. 🔵 Puedes obtener aquí más información sobre nuestro servicio Clean Email Enterprise.
21 de noviembre de 2023
Ciberseguridad
Cómo Clean Email Business protege a las pymes de ciberataques por correo electrónico
Para las pymes, el correo electrónico es una de las principales vías de entrada de software malicioso o dañino (malware) destinado al robo de activos o a interferir en las operaciones y actividad de los negocios. Tanto es así, que el 43% de las brechas de seguridad que afectan a las pymes, y casi la totalidad del malware detectado se introduce a través del correo electrónico, según el informe Data Breach Investigations de Verizon. De hecho, tres de cada cuatro ataques por correo electrónico se dirigen contra pymes, organizaciones que a menudo carecen del conocimiento y presupuesto para implementar las protecciones necesarias contra el secuestro de información a cambio de un rescate (ransomware), según Coveware. El correo electrónico es la vía de comunicación más usada en las pymes, y la única opción para evitar los ciberataques por email es la protección avanzada. Además, según el informe ESET SMB Digital Security Sentiment Report, el 74% de las pymes cree que las empresas de su tamaño son más vulnerables a los ciberataques que las empresas más grandes. Entre las causas se encuentran la falta de formación y concienciación del personal, las limitaciones de presupuesto e inversión en Ciberseguridad y el reto de mantenerse al día con las ciberamenazas. Este incremento del riesgo al que se enfrentan las pymes hace que sea imprescindible para ellas implementar servicios de protección avanzada para el correo electrónico como medida para bloquear la entrada de malware y prevenir ataques por email. En general, por la menor ciberresiliencia de las pymes, un incidente de seguridad puede poner en riesgo sus operaciones y resultados financieros, además de su reputación, el cumplimiento normativo e incluso la continuidad de su negocio. El 60% de las pymes que sufre un ciberataque desaparece en los seis meses siguientes Con el fin de proteger a las pymes de los riesgos asociados al uso del correo electrónico, desde Telefónica Tech ofrecemos Clean Email Business. Se trata de un servicio gestionado de seguridad avanzada para el correo electrónico. Clean Email Business está específicamente diseñado para proteger a las pymes contra amenazas, tanto conocidas como desconocidas. También para protegerlas frente a las fugas de información, asegurando la continuidad de su negocio y el cumplimiento normativo. Los riesgos de los ciberataques vía email Los ciberataques por correo electrónico se encuentran entre los más utilizados por los ciberdelincuentes para acceder a los sistemas informáticos de las pymes, incluyendo: Phishing, que consiste en enviar correos electrónicos fraudulentos diseñados para aparentar que proceden de una fuente de confianza, como una gran empresa o una entidad bancaria. Su propósito es el de engañar a los destinatarios para que revelen información sensible como credenciales de acceso o datos financieros. BEC (Business Email Compromise), spear-phising o ‘fraude del CEO’, una variante del phishing que consiste en un ataque específico y dirigido, contra un destinatario muy concreto, para persuadirle y convencerle de que realice acciones, como efectuar pagos o transferir dinero; o para revelar información, como credenciales de acceso a la red corporativa o la entidad bancaria de la empresa. En un ataque BEC el ciberdelincuente se hace pasar por un directivo de la empresa para ordenar pagos o acceder a datos confidenciales. Malware, programas informáticos con fines maliciosos que suele llegar como un archivo adjunto al correo electrónico ‘disfrazado’ de imagen, PDF, documento de Office o como archivo .zip, comprimido. Cuando el destinatario abre el archivo adjunto se ejecuta e introduce en el ordenador un programa diseñado para robar información, secuestrar datos a cambio de un rescate (ransomware) o acceder a otros sistemas informáticos de la red. Retos de las pymes para protegerse de los ciberataques vía email Las pymes son un objetivo atractivo para los ciberdelincuentes, ya que suelen ser más vulnerables que las grandes empresas. A la vez, también son más sensibles al impacto económico de un ciberataque, como el ransomware o phishing, por lo que una buena gestión de la seguridad supone desafíos importantes, incluyendo, entre otros: Los recursos limitados a menudo se traducen en presupuestos pequeños para Ciberseguridad. Para abordar este desafío las pymes deben priorizar cuidadosamente sus inversiones en seguridad, enfocándose en soluciones rentables pero sólidas, como servicios de Ciberseguridad gestionada por profesionales que les permitan beneficiarse de la experiencia en seguridad sin necesidad de contar con un equipo especializado. La falta de capacitación y de conocimiento sobre las ciberamenazas y las buenas prácticas en Ciberseguridad incrementan el riesgo de que el personal sea víctima de correos electrónicos maliciosos que ponen en riesgo la seguridad de la empresa. La formación y concienciación, como las herramientas de protección probadas y reconocidas, son esenciales para reducir el riesgo de ciberataque. Contratar o retener talento especializado en Ciberseguridad suele ser difícil y costoso, lo que dificulta la formación de equipos internos de seguridad. Una solución es externalizar parte o todas las necesidades de Ciberseguridad aprovechando los servicios de seguridad gestionada para acceder a conocimientos especializados con un menor impacto financiero. Frente a estos y otros desafíos, las pymes necesitan soluciones completas, integradas y seguras que les permitan recorrer con seguridad su proceso de transformación digital, siempre acompañadas y asesoradas, para enfrentarse a las ciberamenazas. El ransomware (secuestro de datos) y el phishing (robo de información) se encuentran entre las formas principales que utilizan los atacantes para acceder a una organización. Cómo funciona Clean Email Business Clean Email Business es una solución avanzada diseñada para proteger el correo electrónico de las pymes frente a amenazas conocidas, y no conocidas (zero day), basada en la tecnología Proofpoint Essentials. Se trata de un servicio que examina constantemente, y en tiempo real, todo el correo electrónico que entra y sale de una organización, y bloquea las amenazas detectadas. Cuando detecta un correo malicioso lo pone en cuarentena antes de que llegue a la bandeja de entrada del destinatario, o lo redirige a un entorno aislado (sandbox), donde analiza los archivos adjuntos y las URL maliciosas, así como amenazas basadas en malware conocido o desconocido. De este modo, Clean Email Business protege a las pymes frente a las amenazas que entran a través del correo electrónico, incluyendo phishing de credenciales, ataques de suplantación de identidad por email (ataques BEC), malware y ransomware en archivos y URL maliciosas, fugas de información y correos no deseados. Además, Clean Email Business se beneficia de la capacidad de la red global de 11 centros de operaciones de seguridad (SOC) de Telefónica Tech, que protege a las empresas y a los usuarios que hacen uso de aplicaciones de correo electrónico. Esto asegura a los clientes de Clean Email Business que cuentan con una plataforma robusta y fiable gestionada por profesionales expertos en Ciberseguridad, que se adapta a sus necesidades. 📫 Integración con el correo electrónico Microsoft 365 y Redes Sociales Clean Email Business se integra de forma fácil y sencilla con el correo electrónico Microsoft 365, añadiendo herramientas de gestión y funciones adicionales de seguridad. Además, la bandeja de entrada de emergencia de Clean Email Business asegura la continuidad del servicio de correo electrónico si se producen interrupciones en el servidor de correo electrónico del cliente. Clean Email Business también supervisa y protege cuentas de redes sociales, como Facebook, LinkedIn, Twitter entre otras, para evitar que los ciberdelincuentes publiquen spam y contenido malicioso. En conjunto, Clean Email Business ofrece a las pymes: Protección antispam y antivirus. Protección avanzada frente adjuntos y URL maliciosas utilizando un sandbox dinámico. Protección de los datos sensibles que salen de la empresa. Filtrado inteligente de contenido. Cifrado automático del correo electrónico. Bandeja de entrada de emergencia 24x7. Archivado del correo electrónico en la nube. La prevención de fuga de información (DLP) y el cifrado del correo electrónico integrados en Clean Email Business detectan y protegen la información sensible que se envía en correos electrónicos salientes. Clean Email Business también utiliza técnicas de machine learning para realizar análisis de contenido, contexto y comportamiento, con el objetivo de detectar y poner en cuarentena correos electrónicos maliciosos. Además, la plataforma de Proofpoint analiza cada día miles de millones de mensajes de correo electrónico, por lo que Clean Email Business se beneficia de su conocimiento global sobre nuevas amenazas. Cómo protegerse de los ciberataques vía email En las pymes el correo electrónico es la principal forma de comunicación. Para prevenir los ciberataques por correo electrónico, la clave está en implementar soluciones de seguridad avanzadas que estén a su alcance y que sean asequibles y fáciles de utilizar. Además, el 74% de las brechas de seguridad tienen que ver con el factor humano, por lo que los atacantes ponen cada día más el foco en el personal de las empresas, el eslabón más débil, para lograr su objetivo. Ya sea credenciales robadas, phishing, uso indebido, o simplemente un error, la concienciación con formación juega un papel clave para prevenir los incidentes de Ciberseguridad (DBIR 2023 de Verizon). 📌 Nuestro cliente RTVE tenía la necesidad de protegerse ante ciberataques y usos ilegítimos del nombre o imagen de la Corporación. Gracias a nuestro servicio Clean Email Enterprise, nuestra solución para grandes empresas, RTVE ha conseguido ser más eficiente en la detección y protección del correo electrónico. Conoce el caso de éxito → Esto revela la importancia que tiene también la formación en Ciberseguridad y el soporte experto para el personal de las empresas, cada vez más expuesto ante ciberataques que utilizan el correo electrónico como vía de entrada. Con Clean Email Business, Telefónica Tech ofrece a las pymes seguridad de última generación para el correo electrónico, basada en la tecnología avanzada de nuestro partner Proofpoint. Además, ponemos a disposición de las pequeñas y medianas empresas las capacidades y especialización de seguridad de nuestros 11 SOC (centros de operaciones de seguridad), donde profesionales certificados monitorizan y gestionan el servicio de seguridad de correo electrónico para proteger a las pymes 24 horas al día, 365 días al año. AUTORES KATTERINE NODARSE MORALES Responsable de Productos de Seguridad del Correo Electrónico DAVID MARTIN LINDSTRÖM Responsable Global de Productos y Servicios de Seguridad en Red * * * Referencias Verizon Data Breach Investigations Report ESET SMB Digital Security Sentiment Report Coveware: Q2Ransom Payment Amounts Decline as Ransomware becomes a National Security Priority Cyber Security La forma de acceder a los datos ha cambiado. Debemos cambiar también la forma de protegerlos 23 de enero de 2024 Imagen (cc) Chuttersnap / Freepik.
13 de septiembre de 2023