Consultoría & Consultores

El lugar en el que trabajamos o desde donde nos conectamos es cada vez más variable y las aplicaciones que utilizamos en nuestro día a día también cambian continuamente. Consultamos nuestro correo desde el móvil, descargamos archivos y utilizamos diferentes redes de conexión para intercambiar mensajes. Y los riesgos contra ellos aumentan a tal velocidad que cuesta mucho estar siempre actualizado en las últimas técnicas de defensa. El correo sigue siendo un caballo de batalla fundamental, tanto en el entorno profesional como personal. La nube es un gran aliado en esta eterna batalla.

Mature woman browsing the internet on a digital tablet

No importa cuánto cambie el panorama de las amenazas, los correos infectados y el spam siguen siendo dos vectores de ataque fundamentales. Con técnicas de ingeniería social, combinadas con otras de phishing, archivos falsos y múltiples señuelos, los piratas informáticos de nuestros días muchas veces solo tienen que sentarse a esperar.

La ingeniería social sigue siendo una plataforma de lanzamiento esencial para los ataques de correo electrónico, en busca de datos personales o credenciales que den acceso a diferentes entidades o redes sociales, como han demostrado dos ejemplos recientes de ataque contra usuarios de Gmail o los sistemas de energía irlandeses.

Los últimos informes al respecto muestran cómo está aumentando la tipología de los ataques y los dominios que son objetivos. Sólo en 2017, se produjeron decenas de miles de intentos de phishing mensualmente, de enmascaramiento de dominios, registros falsos y suplantación de herramientas de reducción de URLs.

Las técnicas de defensa ante ello deben ser variadas, desde conocer las mejores prácticas de la industria, desplegar medidas de defensa escalables (con el respaldo de la nube) y utilizar la segmentación de la red y medidas de parcheo del sistema, sus aplicaciones y dispositivos, hasta introducir inteligencias de seguridad en la propia infraestructura.

La monitorización y análisis de los sistemas debe cruzarse con evaluaciones más profundas y avanzadas que propongan incluso medidas correctoras, ante cualquier incidencia. Revisar las medidas de seguridad y su capacidad de respuesta a menudo y, en especial, de los procesos más críticos del negocio o emplear cifrado SSL y técnicas de aprendizaje automático, son alternativas muy útiles en nuestros días

La única respuesta posible ante las múltiples amenazas contra la seguridad es una actitud proactiva que vigile y defienda los datos y sistemas, pero que también se adelante a posibles incidencias con inteligencia de seguridad proactiva que prepare los sistemas y herramientas de correo para hacerlos invulnerables ante cualquier amenaza presente o futura.