Spam de correo electrónico – los muertos viven más tiempo

Spam de correo electrónico – los muertos viven más tiempo

Laurence Canter ciertamente no esperaba pasar a la historia un día como pionera del correo basura. En 1994, el abogado americano fue la primera persona en enviar mensajes que se asemejan al carácter de un correo electrónico spam hoy en día. Un especialista en computación contratado por Canter y su esposa inundaron más de 6,500 grupos de noticias en Internet con publicidad para la firma. Pero esto fue sólo el comienzo de una historia que ha estado sucediendo durante los últimos 25 años.

En esta entrada del blog aprenderás todo sobre la historia del spam, los daños y peligros que ha causado y la protección adecuada contra los mensajes no deseados.

Cifras clave sobre el spam

%

del tráfico mundial de correo electrónico es spam

%

de todos los correos electrónicos peligrosos terminan en buzones de correo electrónico alemanes.

De Spam, Cibercriminales y Monty Python

Tres cosas que no podrían ser más diferentes: ¿Qué tiene que ver el Spam con los cibercriminales y el grupo de comedia Monty Python? La respuesta es algo, al menos si se echa un vistazo al historial de spam de correo electrónico.

En el momento en que Canter envió sus correos electrónicos promocionales, el Internet apenas se comercializaba. Por lo tanto, era absolutamente inusual que los usuarios se vieran enfrentados a la publicidad de una manera tan directa. Esto se reflejó en particular en la reacción de los beneficiarios. Porque el abogado se enfrentó muy pronto a duras críticas. Un usuario incluso pidió que el spam y los cocos se enviaran a Canter and Co. Spam” aquí, sin embargo, significaba carne enlatada producida por la compañía de alimentos Hormel Foods, cuyo nombre de producto es una palabra de marketing artificial compuesta “jamón condimentado” (spiced ham en inglés). Por lo tanto, la solicitud del usuario enojado puede interpretarse como una alusión al contenido que es igualmente “suave” con los cocos y la carne enlatada como con los correos electrónicos publicitarios.

La compañía británica de comedia Monty Python también contribuyó a la denominación del correo electrónico spam. En los años 70 hicieron un sketch que fue ambientado en una posada. Los huéspedes podían elegir entre varios platos, pero cada uno contenía spam. Entonces una horda de vikingos, también cenando en el restaurante, comienza a cantar”Spam, Spam, Spam, Spam, Spam, Spam, Spam, Spaaaam! La aparición frecuente y penetrante de la palabra “spam” en el boceto llevó finalmente al administrador del foro de Usenet, Joel Furr, a declarar en 1992 que las crecientes “contribuciones basura” en sus foros eran “spam“. A partir de entonces el término prevaleció.

El legendario sketch de spam del grupo de comedia británico “Monty Python

Spam de correo electrónico en el transcurso del tiempo

Si cree que los correos electrónicos spam son cosa del pasado, se equivoca. Aunque los ciberdelincuentes intentan cada vez más complicarnos la vida con otros métodos de fraude lucrativos como la suplantación de identidad (phishing) o el software de rescate (ransomware), el envío de correos electrónicos no deseados (spam) sigue siendo muy popular. Para ponerlo en números: Entre julio de 2017 y julio de 2018, el spam corporativo representó más de la mitad de todo el tráfico de correo electrónico en todo el mundo. Sólo en Alemania, el envío de spam consume tanta electricidad como una ciudad pequeña.

Como si esto no fuera lo suficientemente desagradable, la proporción de correos electrónicos de spam peligrosos en todo el tráfico de correo electrónico también está aumentando significativamente. El mayor potencial de riesgo de los correos electrónicos modernos de spam se debe principalmente a la mejora significativa de la segmentación por parte de los spammers.

A través de direcciones específicas y temas específicos de cada país, los correos electrónicos spam parecen mucho más auténticos que hace unos años. No sólo la calidad de los correos electrónicos de spam, sino también los objetivos preferidos de los spammers han cambiado. Mientras que hace sólo 10 años Estados Unidos era el principal blanco de los ataques, ahora otro país los ha superado: Alemania. La proporción de spam en Alemania se ha duplicado en comparación con 2010. La razón principal de esto es probablemente la muy buena situación financiera de la población alemana. Los spammers esperan las fuentes de ingresos más lucrativas aquí.

¿Qué tan peligrosos son los correos electrónicos de spam hoy en día?

Mientras que los ciberdelincuentes de los años noventa y 2000 enviaban principalmente correos electrónicos con intenciones publicitarias, la situación es diferente hoy en día. Especialmente el envío de programas de rescate u otros programas maliciosos en archivos adjuntos de correo electrónico se ha vuelto muy común entre los delincuentes.

Los spammers usan una identidad falsa para tratar de forzar al objetivo a hacer clic en un archivo adjunto de correo electrónico infectado con un código malicioso. A menudo afirman que hay una factura impagada en el adjunto. Sin embargo, cuando el destinatario abre el archivo, se activa el software de rescate que contiene, cifrando todos los archivos almacenados en el disco duro.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

Otra estafa que a menudo se lleva a cabo mediante correos electrónicos no deseados es la suplantación de identidad (phishing). Por ejemplo, los cibergangsters se hacen pasar por entidades de crédito de renombre. Por ejemplo, se afirma que la cuenta bancaria del deudor se ha bloqueado por motivos de seguridad. Para desbloquearlo, la víctima debe confirmar de nuevo sus datos de acceso. Para ello, la persona objetivo debe hacer clic en una URL que sea muy similar a la URL real del banco.

Es sólo a través de ciertas adiciones u otro dominio de nivel superior que se puede distinguir del original. Las víctimas a menudo no tienen ninguna sospecha y llegan a un sitio web basado en el diseño del banco a través del enlace. Si cumplen con las solicitudes y divulgan sus datos allí, los ciberdelincuentes tendrán acceso directo a ellos. Algunas de las páginas objetivo parecen tan engañosamente reales que son indistinguibles de los sitios web habituales del banco.

¿Cómo llegan los spammers a mi dirección de correo electrónico?

Para protegerse óptimamente contra la avalancha de mensajes no deseados, primero hay que entender en qué circunstancias terminan en nuestro buzón digital. El hecho es que, si usted guarda su dirección de correo electrónico para usted, normalmente no debería recibir ningún correo electrónico de spam. Sólo nos convertimos en el blanco de los spammers cuando ponemos nuestra dirección de correo electrónico a disposición del público en Internet o la confiamos a proveedores de servicios dudosos. Pero, ¿cómo recopilan realmente los spammers nuestras direcciones de correo electrónico?

Los spammers utilizan los llamados “recolectores“, también conocidos como “spambots“, para buscar direcciones de correo electrónico específicas en Internet. Si todavía desea publicar su dirección de correo electrónico en Internet, puede convertirla a Unicode con la ayuda de proveedores de servicios gratuitos en Internet. Los robots de spam ya no podrán leerlos.

También debe tener cuidado con los proveedores de Internet desconocidos que prometen hacernos revelar nuestros datos. Un buen ejemplo de esto son los sitios web que atraen con competiciones y posibles ganancias de dinero. Desafortunadamente, no es infrecuente que la supuesta ganancia ni siquiera exista y sólo se utilice como excusa. Aquí, también, las listas de correo de los spammers a menudo son accedidas directamente.

Perfectamente protegido contra el correo electrónico spam – así es como funciona

Sólo los filtros de spam profesionales para empresas como el servicio de filtrado de spam de Hornetsecurity garantizan buzones de correo absolutamente”limpios” con una tasa de detección de spam del 99,9%. En combinación con Advanced Threat Protection, incluso los métodos de ataque más pérfidos, como el fraude de los directores ejecutivos, el software de rescate y la pesca submarina, se filtran sin esfuerzo. Sólo en julio de 2018, aproximadamente la mitad de todos los correos electrónicos analizados por Advanced Threat Protection fueron clasificados como maliciosos.

La mayor parte de estos, más del 90% de los correos electrónicos maliciosos, se deben a amenazas peligrosas, como se indica en el Análisis ATP de Hornetsecurity de julio de 2018. Gracias a la intervención de Hornetsecurity Spamfilter Service y Hornetsecurity ATP, los destinatarios de estos correos electrónicos no sólo pudieron concentrarse plenamente en sus tareas, sino que además no estuvieron expuestos al riesgo de un “clic equivocado”. Esto finalmente trae paz y tranquilidad a su bandeja de entrada de correo electrónico.

Informacíon adicional:

 

El Fraude del CEO: un método anticuado de ataque, pero muy efectivo

El Fraude del CEO: un método anticuado de ataque, pero muy efectivo

Aunque este método de ataque no es novedoso, ni está en boga, esto no quiere decir que ha desaparecido. Hablamos del llamado “Fraude del CEO”, también conocido como “suplantación de identidad de un directivo”. Las estafas digitales siguen teniendo consecuencias económicas graves y crean problemas en muchas empresas, como en el caso reportado en Groß-Gerau, Hesse. Grupos de desconocidos lograron capturar una suma de 380.000 Euros usando el método de Fraude del CEO. En total, el daño causado por este tipo de ataques hasta el año 2016 fue de 3.100 millones de dólares en todo el mundo. Esto es comparable a las ganancias netas de Volkswagen en 2017.

Pero, ¿cómo es posible que después de años de conocimiento público de este método de ataque los ciberdelincuentes siguen teniendo éxito? A continuación, le daremos un vistazo al procedimiento y las técnicas sofisticadas de fraude que emplean los atacantes, para así comprender un poco mejor el éxito de este método.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

La mitad de la batalla es la planificación: la fase preparatoria del “Fraude del CEO

Por lo general, el objetivo del Fraude del CEO es una sola persona: un contador con autorización para realizar transferencias, por ejemplo. Para realizar este ataque con el mayor nivel de autenticidad es necesario, ante todo, un nivel de preparación excelente. La palabra mágica para ello es la “Ingeniería social. Se trata simplemente del intento que realizan los criminales de recopilar con antemano la mayor cantidad de información acerca de la víctima.

 

Estos datos se encuentran muchas veces en redes sociales como Facebook, LinkedIn o Xing, y es muy común que, sin mucho contratiempo, los atacantes pueden descubrir en ellas información como el cargo, el lugar de trabajo y hasta el organigrama completo de la empresa.

 

Trucos y engaños: la fase de ataque del “Fraude del CEO”

Una vez que los estafadores hayan recopilado suficiente información pertinente, se lleva a cabo el primero contacto y, por ende, la fase de ataque del Fraude del CEO. Los atacantes intentan comunicarse con la persona usando un tono de familiaridad. Esto lo logran haciendo referencia en sus correos electrónicos a eventos actuales en la empresa. Por ejemplo, una adquisición inminente o cifras nuevas sobre las ventas, que pudieron haberse extraído de antemano de una nota de prensa.

Para que el fraude salga perfecto, algunos criminales hacen uso de una cuenta de correo electrónico que es muy similar a la del CEO real. Un truco pérfido es reemplazar ciertas letras con otras muy similares. La letra “L” en andres.lopez@ejemplo.com puede reemplazarse muy fácilmente con una “I” mayúscula. Para la mayoría de la gente, este método de fraude, llamado “Spoofing” por los expertos, solo puede detectarse si se observa muy cuidadosamente la dirección.

Otro truco es el de falsificar una comunicación por correo electrónico existente. Si el criminal conoce a las personas con las que el director de una empresa se comunica regularmente y, en el mejor de los casos, los temas de los que normalmente hablan, le será muy fácil al atacante imitar dichas comunicaciones. El ataque se completa además con logotipos falsos y firmas electrónicos.

 

Durante las comunicaciones reales, los ciberdelincuentes emplean todo un arsenal de trucos psicológicos para así iniciar las transacciones que desean. Por ejemplo, pueden felicitar el trabajo de la persona objetivo o aplicar algún tipo de presión.

Es común que los atacantes pidan que se transfiera una suma de dinero lo antes posible o de lo contrario este “pacto secreto” no se dará. Además, deben actuar con discreción para no alertar a los colegas y así empeorar la situación.

Haga clic aquí para ampliar

¿Cuál es la clave del éxito de este método de fraude?

Tal como es el caso con otros ciberataques, los propios empleados son el factor de riesgo principal. En Alemania, la Agencia federal para la seguridad de la información (BSI) ha alertado durante años acerca de la gestión descuidada de la información personal. Sin embargo, las empresas también pueden empeorar la situación. Muchas veces, estas publican mucha información en sus redes sociales, con la intención de que funcione como estrategia de marketing. Los delincuentes consiguen en ella una oportunidad de ataque muy fácil y la posibilidad de emplear una variedad de contenido sin mayor dificultad.

Otro factor clave en la cadena de fraude es el componente psicológico. Aquí, los atacantes hacen uso descarado de emociones como el respeto y la confianza que se tiene con los niveles superiores de la jerarquía empresarial y así manipular a las víctimas.

¿Cómo puedo proteger a mi empresa del Fraude del CEO?

Una dosis saludable de desconfianza y la formación adecuada son las herramientas más importantes a la hora de combatir este tipo de fraude. Desde el punto de vista de la empresa, hace sentido, por ejemplo, hacer frente a la ignorancia de muchos empleados a través de eventos de información regulares. De esta manera, pueden darse a conocer los trucos de los atacantes, como la suplantación de letras en los correos o las firmas falsas.

Otra medida es el uso de un servicio de cifrado de correo electrónico, ya que este detectará de inmediato una firma incorrecta o falsa. Si a pesar de todos los esfuerzos aún tiene dudas, lo mejor es llamar por teléfono a la persona en cuestión, para así despejar cualquier disyuntiva. Es una solución que no toma mucho tiempo y que puede evitar un posible fraude, incluso en las etapas iniciales.

Por otro lado, hay maneras de evitar del todo que estos correos lleguen a las bandejas de entrada de los empleados. Los Servicios de seguridad administrados, como Advanced Threat Protection de Hornetsecurity, emplean sistemas forenses avanzados para detectar y bloquear ataques complejos como el Fraude del CEO. Una vez que se haya identificado un ataque, ATP envía automáticamente una notificación a los responsables de la seguridad. De esta manera, ataques como el de Fraude del CEO, entre otros, no tienen la más mínima oportunidad de tener éxito, y sus empleados podrán concentrarse completamente en sus tareas.

Información adicional:

  1. Hornetsecurity Managed Spamfilter Service para empresas
  2. ¿Desea obtener más información sobre Advanced Threat Protection?? ¡Averigua más ahora!.
De la investigación básica a la práctica: Modelado de amenazas @ Hornetsecurity

De la investigación básica a la práctica: Modelado de amenazas @ Hornetsecurity

¿Qué pruebas de seguridad se pueden utilizar de forma totalmente automatizada para detectar las amenazas con mayor rapidez y rapidez? Estas fueron las preguntas que se plantearon en la tesis de maestría de nuestro empleado Jan Bartkowski. Nos gustaría presentar el tema en detalle en este artículo de blog y explicar por qué los proyectos de los estudiantes Hornetsecurity avanzan aún más.

Modelado de Amenazas: ¿Cómo surgió este proyecto?

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

En el momento en que Jan se enteró de Hornetsecurity, era un estudiante de maestría en informática y estaba buscando una tesis en el área de seguridad de TI de una empresa. Al mismo tiempo, Hornetsecurity estaba, y sigue estando, abierto a proyectos emocionantes con estudiantes que trabajan en el área de seguridad de TI.

Las estadísticas actuales muestran que las amenazas para los usuarios de Internet están aumentando. La atención de los medios de comunicación también ha aumentado en el pasado reciente. Se habla con frecuencia de ciberataques, en los que se ha robado una gran cantidad de datos sensibles y se han producido grandes daños financieros. Según un estudio de la empresa de seguridad estadounidense Norton de Symantec, el 38% de todos los usuarios alemanes de Internet serán víctimas de la ciberdelincuencia en 2017. El resultado fue una pérdida de 2.200 millones de euros. La dificultad es que las amenazas no son en absoluto las mismas, pero los delincuentes están desarrollando métodos cada vez más pérfidos para atacar las aplicaciones.

En este contexto, la idea nació en ambos lados: El filtro spam debe ser analizado para detectar amenazas potenciales utilizando un enfoque sistemático y pruebas automáticas, fortaleciendo así la seguridad contra ataques contra sí mismo. De particular importancia aquí es la aplicación de métodos estructurados como el modelado de amenazas, que fue especialmente desarrollado para el análisis de software con el fin de detectar amenazas de forma temprana y sistemática.

Pero, ¿cómo proceder con una tarea tan compleja?

Para crear un análisis de amenazas, primero era necesario documentar el flujo de información en el filtro de spam. Para visualizarlo se utilizaron diagramas de flujo de datos. Los diagramas de flujo de datos son un tipo de diagrama utilizado en la arquitectura de software que se centra en el flujo de datos entre procesos, almacenes de datos y actores externos. Desde el punto de vista de la seguridad, este tipo de diagrama es ideal para el modelado de amenazas, ya que la transferencia de datos siempre puede ser el objetivo de un ataque.

Con la modelización del filtro de spam en los diagramas de flujo de datos, se sentaron las bases para un análisis más profundo: Basándose en estos diagramas de flujo de datos, ahora se puede aplicar una técnica llamada “STRIDE per Element”. STRIDE per Element fue desarrollado por Microsoft y publicado en la literatura científica, en particular por Adam Shostack en libros y artículos como “Threat Modeling, Designing for Security”. Threat Modeling describe un proceso estructurado y un marco para un modelado y análisis ordenado del software. El procedimiento fijo garantiza que el procedimiento sea lo más reproducible posible y que las amenazas más importantes se consideren de la forma más completa posible.

Microsoft considera las categorías de amenazas STRIDE como parte de dicho modelado de amenazas. “STRIDE” es un acrónimo en el que cada letra representa una categoría de amenazas comunes:

  • S = Spoofing Identity
  • T = Tampering with data
  • R = Repudiation
  • I = Information Disclosure
  • D = Denial of Service
  • E = Elevation of Privilege

En STRIDE por Elemento, estas amenazas se aplican ahora a cada elemento en los diagramas de flujo de datos del sistema a analizar. Sin embargo, no todas las categorías deben aplicarse a todos los tipos de elementos. Por ejemplo, un flujo de datos no puede especificar una identidad falsa si no tiene identidad propia.

En la tesis de maestría de Jan se utilizó STRIDE por elemento para el diagrama de flujo de datos de nuestro panel de control HTML. Esto resultó en una lista de amenazas teóricas, todas las cuales fueron analizadas más a fondo. Además de recopilar formas de llevar a cabo un ataque práctico para una amenaza teórica de este tipo, todas las amenazas también se evaluaron en términos de su complejidad y protección contra los ataques. A partir de las evaluaciones, se puede calcular un riesgo de las amenazas individuales que refleja el peligro identificado de una amenaza.

Tras el análisis de riesgos, se realizaron pruebas de seguridad automatizadas sobre algunas de las amenazas potenciales encontradas. Estas pruebas están destinadas a automatizar las pruebas manuales de varios ataques contra nuestro panel de control y así asegurar más rápido, más consistente y sobre todo más pruebas de seguridad. Estas pruebas de seguridad complementan de forma óptima las pruebas automatizadas de funcionamiento e integración en esta área.

Desde un punto de vista científico, también es interesante ver hasta qué punto se pueden poner a prueba esas amenazas teóricamente identificadas. Las pruebas se componían en parte de marcos de seguridad disponibles al público y en parte desarrollados internamente.

Ambas partes pueden sacar una conclusión positiva del proyecto. El procedimiento descrito fue muy útil porque las amenazas potenciales podían hacerse explícitamente visibles. Además, las pruebas desarrolladas pueden reutilizarse en el futuro y los errores pueden detectarse a tiempo, ya en la fase de desarrollo y prueba.

Se buscan estudiantes trabajadores con ideas de seguridad en Hornetsecurity

Hornetsecurity se complace en darle la bienvenida a Jan como miembro permanente del personal después de la finalización exitosa del proyecto. Hornetsecurity continúa ofreciendo tesis en el campo de la seguridad de TI y está satisfecho con los estudiantes motivados.

Si está interesado en contribuir y poner en práctica sus ideas y experiencia inicial en el contexto de una actividad laboral de estudiante o una tesis final, por favor no dude en ponerse en contacto con nosotros y enviarnos una solicitud no solicitada. Te ofrecemos un gran ambiente de trabajo y te apoyamos en la búsqueda de un tema y en la realización de tu tesis.

Más información:

Los chantajistas ganan dinero – sin malware

Los chantajistas ganan dinero – sin malware

Los chantajistas en línea demuestran su creatividad una y otra vez. Con la actual ola de spam, los delincuentes están enviando correos electrónicos que contienen la contraseña de un destinatario real y piden el pago.

Los primeros informes sobre esta ola de spam aparecieron a finales de julio. Heise Online presenta la malla de gran éxito::

En los correos electrónicos, el chantajista afirma estar en posesión de imágenes de la cámara web supuestamente existentes del destinatario mientras éste visitaba sitios con contenido pornográfico en Internet. Para enfatizar el chantaje, el chantajista también declara que conoce la contraseña del destinatario.

Esta estafa es sin duda muy chocante y habrá persuadido a algunos beneficiarios a pagar la suma solicitada. Porque aquí es exactamente dónde radica el quid de la cuestión: se trata de una contraseña real. En la primera semana, se dice que se han recibido más de 50.000 dólares estadounidenses a través de esta ola de spam. Mientras tanto, es de esperar que los chantajistas hayan recogido mucho más.

El correo electrónico se estructura de acuerdo con el siguiente patrón:

“Parece que, (XX), es tu contraseña. Puede que no me conozcas y que te preguntes por qué estás recibiendo este e-mail, ¿verdad?

De hecho, instalé un virus en el sitio web de videos para adultos (porno para adultos) y adivina qué, visitaste este sitio web para divertirte (realmente sabes lo que estoy diciendo). Mientras veías vídeos, tu navegador de Internet empezó a funcionar como un RDP (Remote Access) que me proporcionó accesibilidad a tu pantalla y a tu webcam. Después de eso, mis programas de software obtuvieron todos tus contactos de tu Messenger, Outlook, FB, junto con los correos electrónicos.

¿Qué es lo que hice?

Produje un video clip de doble pantalla. La primera parte muestra el video que estás viendo (tienes buen gusto jaja…), y la segunda parte muestra la grabación de tu webcam.

¿Qué debes hacer exactamente?

Bueno, creo que 1500 dólares es un precio razonable por nuestro pequeño secreto. Harás el pago por Bitcoin (si no lo sabes, busca “cómo comprar bitcoin” en buscadores como google). 

Bitcoin Address: 1MUCyUuh3YuqkdNbVPtTXNfJzahajctRou

(Es sensible a mayúsculas y minúsculas, así que cópialo y pégalo)  

Muy importante:

Tienes 1 día para hacer el pago. (Tengo un píxel único en este correo electrónico, y en este momento soy consciente de que usted ha leído a través de este mensaje de correo electrónico). Si no recibo las BitCoins, sin duda enviaré tu grabación de vídeo a todos tus contactos, incluyendo familiares, compañeros de trabajo, etc. Dicho esto, si recibo el pago, destruiré la grabación inmediatamente. Si necesitas pruebas, contesta con “¡Sí!” y sin duda enviaré tus vídeos a tus 6 contactos. Es una oferta no negociable, dicho esto, no pierda mi tiempo personal y el suyo respondiendo a este mensaje”.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

¿Cómo saben mi contraseña los chantajistas?

Las contraseñas son probablemente de ataques de phishing anteriores. Como sitios web hackeados heise indica por ejemplo servicios en línea como Yahoo, LinkedIn, eBay o YouPorn. Según nuestra información, LinkedIn en particular puede ser confirmado como una fuente de contraseñas.

En la mayoría de los casos, sin embargo, se trata de contraseñas antiguas que el destinatario ya no utiliza.

Es muy probable que las contraseñas se originen en robos anteriores de varios servicios web a los que se podía acceder públicamente en Internet hace dos años..

También hay un todo-claro para la grabación con webcam: ¡no hay vídeo!

¿Cómo me protejo?

Le recomendamos encarecidamente que no realice el pago solicitado. También es aconsejable no utilizar una contraseña más de una vez. A menudo, los datos confidenciales de los usuarios, como las direcciones de correo electrónico y las contraseñas, caen en manos de delincuentes debido al bajo nivel de protección que ofrecen los servicios web. Si utiliza una contraseña para varios servicios a la vez, los chantajistas recibirán un pase gratis para sus cuentas. También debe cambiar sus contraseñas a intervalos regulares.

Más información:

Cifrado de correo  – nuestra guía para la implementación en la empresa

Cifrado de correo – nuestra guía para la implementación en la empresa

Certificados, correos electrónicos firmados, cifrado simétrico y asimétrico, S/MIME, TLS y PGP – para muchos que no tratan regularmente con el cifrado de correo electrónico, estos términos son sólo términos extraños. Sin embargo, a más tardar con el nuevo reglamento básico de protección de datos (DSGVO), este punto se encuentra a la cabeza de la lista de tareas pendientes de muchas empresas. A pesar de esto, las pequeñas y medianas empresas, en particular, carecen de los conocimientos necesarios para poder aplicar los nuevos requisitos con el cifrado de su comunicación por correo electrónico. Hornetsecurity trata en este artículo algunos términos y tecnologías básicos sobre el cifrado del correo electrónico.

Cifrado asimétrico y simétrico del correo electrónico: ¿cuáles son las diferencias?

Si observa más de cerca el cifrado asimétrico y simétrico del correo electrónico, descubrirá rápidamente que son fundamentalmente diferentes. Esencialmente, difieren en el número y tipo de teclas utilizadas.

El cifrado simétrico del correo electrónico utiliza la misma clave para cifrar y descifrar el correo electrónico. Esto significa que el remitente y el destinatario de un correo electrónico tienen la misma clave y la comparten. Por lo tanto, este procedimiento es muy simple, pero su seguridad está esencialmente ligada al secreto de las claves – si la clave cae en manos de un tercero, puede descifrar toda la comunicación.

El cifrado asimétrico del correo electrónico utiliza un total de cuatro claves, un par de claves cada una (una clave pública y una privada) por cada socio de comunicación. La clave pública es accesible para todos los que quieran comunicarse y se transfiere con el intercambio de certificados. Se utiliza para cifrar los datos, en nuestro caso los correos electrónicos.

Para descifrar los datos cifrados de nuevo, se requiere la clave privada que pertenece a la clave pública. Aunque el par de claves es matemáticamente interdependiente, es prácticamente imposible calcularlo.

S/MIME, PGP y TLS – ¿cuáles son las abreviaturas?

PGP y S/MIME son métodos de cifrado asimétrico. Ambos procedimientos tienen una ventaja y una desventaja decisiva. La ventaja es que el proveedor de correo electrónico del remitente y del destinatario tampoco tiene ningún tipo de posibilidad de acceso al correo electrónico. La desventaja es, que sólo el mensaje está encriptado. El remitente y el destinatario, así como el asunto, todavía se pueden leer.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

La principal diferencia entre el cifrado de correo electrónico con S/MIME y PGP es la emisión de certificados. Mientras que PGP (también conocido como OpenPGP) es una solución de código abierto en la que básicamente todo el mundo puede crear sus propios certificados, la certificación en S/MIME tiene lugar a través de autoridades de certificación oficiales, las llamadas Autoridades de Certificación (CA).

TLS difiere fundamentalmente del cifrado de correo electrónico con S/MIME o PGP. Aquí no es el correo electrónico en sí lo que está encriptado, sino sólo la conexión entre los dos servidores de comunicación. Esto significa que no se puede acceder al correo electrónico durante el transporte, pero no está cifrado en los servidores de correo respectivos.

Implementación del cifrado de correo electrónico – no hay solo “una” manera

Todos los caminos conducen a Roma – pero ¿cuáles conducen al cifrado de correo electrónico conforme a la ley? De hecho, hay varias maneras para que las empresas las implementen. Las más destacadas son las soluciones in situ y en la nube.

En el caso de las soluciones in situ, los correos electrónicos se cifran directamente in situ, es decir, en las propias empresas. El software de cifrado de correo electrónico se puede comprar, alquilar u operar de forma completamente independiente de un proveedor externo. Aunque este procedimiento ofrece a la empresa un alto grado de transparencia y libertad en la toma de decisiones, implica un esfuerzo administrativo y de gestión que no debe subestimarse. Los costes de mantenimiento y operación tampoco son insignificantes. Hoy en día, las soluciones in situ se consideran una cosa del pasado y están siendo reemplazadas cada vez más por el cloud computing moderno.

Cifrado de correo electrónico con Hornetsecurity

Gráfico: Cifrado de correo electrónico mediante cloud computing (haga clic para ampliar)

Con la alternativa de cloud computing, también conocida como solución “Software as a Service” (SaaS), el proveedor de seguridad libera a la empresa de todos los gastos, como la administración, la gestión y la operación. Todo el tráfico de correo electrónico de la empresa es gestionado por los servidores del proveedor de seguridad, incluido el servicio de cifrado de correo electrónico de Hornetsecurity. La ruta entre el servidor de correo del cliente y el proveedor de servicios está protegida por TLS. Esta solución se caracteriza sobre todo por la eliminación del trabajo administrativo de una empresa. Sin embargo, para garantizar una comunicación por correo electrónico totalmente segura, TLS y S/MIME pueden y deben utilizarse simultáneamente. Esta es la única manera de cifrar el correo electrónico y su ruta de transporte.

Con múltiples niveles de protección para estar Seguro

Con múltiples niveles de protección para estar Seguro

Las soluciones antivirus por sí solas no son suficientes, pero siguen teniendo sentido

El mundo se ha vuelto más complejo, no sólo en la política y los negocios, sino también en el campo de la seguridad informática. Las medidas de defensa de múltiples capas son imprescindibles para las empresas de hoy en día, si quieren proteger su infraestructura TI de forma eficaz, ya que las amenazas cibernéticas también se han vuelto mucho más versátiles y profesionales. Las soluciones “simples” por sí solas ya no son suficientes, pero aún así tienen su razón de ser.

Hasta hace unos años, era aún más fácil organizar la protección de los propios sistemas de TI. Y aún hoy en día, hay empresas que dependen de unas pocas medidas defensivas establecidas. Junto con un cortafuegos y un filtro de spam, las soluciones AV clásicas, en particular, siguen siendo, por ejemplo, el estándar para la protección contra intrusos. Una de las razones principales para este tipo de protección generalmente aceptado, es que es un mecanismo comprobado contra el malware. Los productos antivirus están altamente automatizados y no requieren una gran atención por parte de los administradores de TI, ni de los especialistas en seguridad. Esto ahorra dinero, tiempo y esfuerzo.

El malware moderno supera a los productos AV clásicos

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

Por otra parte, la discusión ha estado ardiendo durante algún tiempo sobre si las soluciones antivirus siguen siendo eficaces contra el malware o si quizás hacen más daño que bien y, por lo tanto, deberían ser abolidas. Los productos clásicos para la defensa contra el malware ya no ofrecen la protección adecuada. Ningún escáner AV clásico reconoce todos los ejemplares de malware, muchos ejemplares no son reconocidos en absoluto, por unos pocos escáneres AV o sólo después de muchas semanas o incluso meses.

Las fortalezas y debilidades en la detección de malware están ampliamente distribuidas entre los distintos proveedores de antivirus. Además, los nuevos tipos de ataques cibernéticos le hacen la vida cada vez más difícil a los escáneres AV clásicos: los virus polimórficos, por ejemplo, en forma de software de rescate, están eludiendo los mecanismos de detección basados en firmas de muchas formas, pero siempre ligeramente modificadas.

Los escáneres AV clásicos no tienen ninguna posibilidad contra los ataques sin archivos, como el fraude del CEO, ya que no contienen ningún objeto sospechoso para la investigación. Igualmente problemáticos en materia de seguridad, son los enlaces en los documentos que pueden conducir a descargas de malware. Las empresas que confían únicamente en el uso de soluciones de seguridad clásicas, por lo tanto, basan su confianza en una seguridad falsa. Sin embargo, el uso de los escáneres AV clásicos es necesario y sensato.

Muchas medidas defensivas estropean el éxito del atacante

Las modernas soluciones y suites de seguridad de TI se basan en el principio de protección múltiple con varios métodos de defensa. Existen buenas razones para la protección multinivel. Si las primeras medidas de protección completan parte de la tarea de una manera relativamente sencilla, los potentes y más complejos filtros que hay detrás ya no están tan cargados y funcionan mejor. Los niveles de seguridad posteriores basados en sistemas de filtrado heurísticos o basados en el comportamiento mejoran significativamente el rendimiento de la detección y, por lo tanto, aumentan las posibilidades de evitar los daños causados por el malware. Estos incluyen servicios que detectan enlaces ocultos en correos electrónicos o archivos adjuntos, analizan el comportamiento del malware en un entorno de pruebas, o retienen archivos adjuntos de correo electrónico sospechosos durante un cierto período de tiempo y, a continuación, vuelven a comprobar estos archivos adjuntos con firmas actualizadas.

Subsequent security levels based on heuristic or behavior-based filter systems significantly improve detection performance and thus increase the chance of being spared damage by malware. These include services that detect hidden links in emails or attachments, analyze the behavior of malware in a sandbox, or hold back suspicious email attachments for a certain period of time and then check these attachments again with updated signatures.

Entretanto, muchas empresas lo han reconocido y confían en una estrategia de defensa multipartita con varias líneas defensivas. De esta manera, minimizan el riesgo de experimentar una sorpresa desagradable y convertirse en víctimas de un ataque cibernético.

Información adicional:

  1. Hornetsecurity Managed Spamfilter Service para empresas
  2. ¿Desea obtener más información sobre Advanced Threat Protection?? ¡Averigua más ahora!.