El escenario es usual. Su colaborador recibe un correo electrónico con un archivo infectado por un código malicioso o contiene un vínculo a una página web falsa (phishing), donde entrega los datos de cuentas bancarias, propias o de la compañía. Las consecuencias incluyen pérdidas financieras para las empresas y de reputación e imagen ante clientes, proveedores y socios. También puede tener implicaciones legales.
El correo electrónico es la principal vía por la cual los ciberdelincuentes atacan. Siete de cada 10 casos de infiltración de códigos malisiosos en empresas son por correos electrónicos. “El usuario cree que recibió un correo legítimo”, advirtió Luis Alonso Ramírez, miembro de la comisión de ciberseguridad del Colegio de Profesionales en Informática y Computación (CPIC).
Los riesgos son mayores pues un usuario conocido puede enviar un correo electrónico con material que lleva oculto un código malicioso.
La firma de ciberseguridad ESET realizó en 2019 una encuesta en Latinoamérica que reveló que el 44% de los usuarios sufrió un incidente de seguridad a través del correo electrónico, reciben phishing y correos donde se suplanta la identidad de sitios de compras (58%), de entidades bancarias (40%) y de compañías de viaje (30%).
Otra firma de ciberseguridad, Kaspersky, también advierte sobre los correos no deseados (spam) con vínculos a sitios fraudulentos, diseñados para capturar la atención con incentivos como anzuelo para que el usuario introduzca su información o tomar el control de los dispositivos, espiar al usuario o introducirse en las redes y sistemas corporativos.
¿Un inofensivo email?
El correo electrónico y otras aplicaciones de mensajería son herramientas indispensables de trabajo y de comunicación empresarial. Pero, los mensajes pueden venir contaminados con ransomware y sistemas espías, como los keylogger que leen lo que teclea un usuario. También se infiltran códigos para aprovechar los dispositivos, enviar spam a otros usuarios o minería de criptomonedas.
Los códigos maliciosos pueden llegar camuflados y ocultos en archivos de documentos de texto, una hoja de cálculo, una presentación en sistema de filminas o PDF. En el caso de hojas de cálculo y otros archivos de ofimática, el ciberdelincuente aprovecha los macros, que son opciones de los sistemas de oficina para programar. Los códigos maliciosos pueden ir ocultos también en archivos de fotografías, videos o de documentos comprimidos.
44% de los usuarios sufrió un incidente de seguridad a través del correo electrónico
— Eset
El código se activa una vez que el usuario descarga o abre el archivo y se propaga a otros dispositivos. Los hackers o ciberdelincuentes informáticos exploran, hallan y usan los fallos de los sistemas o las vulnerabilidades en sistemas operativos o aplicativos no actualizadas.
Cuando la empresa se entera un ransomware, el código maligno con fines extorsivos, ha encriptado o extraído datos, como el caso de Conti (que atacó desde hace más de un mes al Ministerio de Hacienda y a otras 26 entidades) o el Kolet@Tuta.IO que atacó hace tres años a la Sociedad de Seguros de Vida del Magisterio Nacional.
Otro mecanismo de infiltración son los links. Están los que llevan a aplicaciones para descargar archivos, los cuales pueden estar contaminados. Están también los que llevan a una página electrónica para que el usuario descargue un archivo contaminado o digite cuentas bancarias, claves y contraseñas.
Protéjase y proteja a su empresa
Para evitar estos peligros se debe educar a las personas para que aprendan a desconfiar y reconocer correos electrónicos no solicitados, con emisarios desconocidos y sospechosos, con links a sitios web fraudulentos, y a tener cuidado con los servicios de descarga de archivos que pueden venir contaminados.
El problema es que eso no es suficiente y hace falta implementar políticas y herramientas de ciberseguridad, tanto para envío como para recepción de correos electrónicos. “Las sanas prácticas insisten sobre la necesidad de establecer sistemas de seguridad de la información”, dijo Laura Morales, de la firma Novacomp, durante el Foro Efecto Hacker organizado este 26 de mayo por EF.
Claudio Valverde, vicerrector de docencia de la Universidad Cenfotec, recordó —en el mismo evento— que se debe tener protección tanto a nivel de software y aplicativos como de los equipos de las empresas. “La seguridad es integral”, afirmó Valverde.
El primer paso es identificar las vulnerabilidades, empezando por los sistemas críticos, actualizar las soluciones, crear bitácoras en esas soluciones (así como copias) que sean almacenadas fuera de línea para la investigación forense en caso de un ataque, utilizar mecanismos de seguridad de la infraestructura de red y validar con los proveedores las recomendaciones y soluciones. Mauricio Nanne, CEO de Sistemas Aplicativos (Sisap) insiste que se debe tener un plan de manejo de crisis.
Las empresas no siempre lo hacen. Según un estudio de la Promotora de Comercio Exterior (Procomer), tres de cada 10 empresas no invierten en ciberseguridad y la mayoría de las que sí invierten apenas cuentan con sistemas de protección básica. Se requieren algunas herramientas que vayan más allá de la protección elemental.
Las compañías deben contar con sistemas de protección contra phishing, que detecten anomalías, activen la defensa contra un intento de fraude y resguarden el correo electrónico.
Hay soluciones que escanean todo el correo (entrante, saliente e interno) para descubrir spam (se realiza un análisis de reputación de la dirección IP de la entidad fuente del mensaje) y virus o anomalías que sean indicios de que los sistemas o archivos están comprometidos o mensajes con links a sitios fraudulentos. Con este tipo de soluciones solamente ingresan y se trasiegan en la empresa correos electrónicos limpios y con vínculos sanos.
Las empresas pueden optar por un sistema de correo electrónico que ponga en cuarentena y repare automáticamente los mensajes que son legítimos pero vienen infectados con una amenaza. Existen también plataformas que utilizan el cifrado para codificar los correos electrónicos enviados y proteger el contenido, de forma que nadie —distinto al destinatario previsto— lo vea.
Los sistemas de correo electrónico seguro utilizan controles para bloquear los intentos de suplantación de identidad (cuando un remitente finge ser una fuente legítima). Se recomienda también que los usuarios y las empresas activen los mecanismos de múltiple factor o autenticación, mediante un código numérico dinámico, conocido como token, que se envía mediante mensaje de texto corto o SMS, por medio de una app o de otro correo alternativo del usuario.
Las compañías también pueden utilizar el estándar Dmarc para autorizar y autenticar a los remitentes de correo electrónico y salvaguardar la identidad de la marca, evitando que los hackers utilicen el dominio de la empresa para propagar amenazas. “Los ciberatacantes se basan en el engaño”, reiteró Ramírez, de CPIC.