Hornetsecurity presenta un nuevo módulo de “Self-Service“

Hornetsecurity presenta un nuevo módulo de “Self-Service“

La comunicación por correo electrónico se ha vuelto muy importante durante la crisis del coronavirus. Los ciberdelincuentes se aprovechan de la inseguridad de muchos ciudadanos, para obtener dinero mediante correos electrónicos fraudulentos. A pesar de la actual autorización de dominio por parte de los registros SPF, esos correos electrónicos maliciosos todavía pueden llegar a los buzones de las víctimas. El nuevo módulo de “Self-Service“ de Hornetsecurity «Autenticación de correo electrónico» ofrece la solución: ahora con sólo pulsar un botón, los usuarios pueden elegir cómo tratar los correos maliciosos comprobados.

Métodos de autenticación SPF, DKIM y DMARC

La verificación se lleva a cabo mediante los procedimientos de autenticación SPF, DKIM y DMARC. En combinación, estos procedimientos actúan como un instrumento seguro contra los ciberataques a la comunicación por correo electrónico. Esto permite interceptar los ataques de spam, spoofing, phishing y malware, así como los ciberataques dirigidos de fraude del CEO. Esta verificación corresponde con la norma de seguridad recomendada por la Oficina Federal Alemana de Seguridad de la Información.

El procedimiento de autenticación del SPF detecta los correos electrónicos que se han enviado con direcciones de remitentes no autorizados, de los dominios de los remitentes. El procedimiento de autenticación DKIM reconoce los correos electrónicos que han sido modificados en tránsito. Y el procedimiento de autentificación DMARC, asegura que la dirección del remitente, coincide con la dirección del formulario del cuerpo.

Hornetsecurity ofrece opciones de configuración individual

Hornetsecurity ofrece ahora a los administradores y analistas una serie de opciones para adaptar, por defecto, los parámetros de los procedimientos de autenticación a las necesidades individuales de los usuarios. Durante muchos años, el equipo de soporte de Hornetsecurity tuvo que definir individualmente los ajustes de los procedimientos de autenticación para los clientes. Sin embargo, ahora esto es posible con sólo pulsar un botón en un módulo propio.

Por ejemplo, los resultados del procedimiento de autenticación del SPF pueden tener una salida diferente. Dependiendo de si el resultado de la comprobación es un“ hard error“ o un“soft error“, un correo electrónico se pone en cuarentena, se rechaza o se entrega.

En el marco del procedimiento de autenticación del SPF, también es posible determinar individualmente qué componentes de los correos electrónicos deben ser analizados. Se dispone de las siguientes opciones:

  • Sólo analiza el «remitente».
  • Sólo analiza el «encabezado».
  • Analiza «remitente» y «encabezado».

Con el procedimiento de autenticación DMARC y DKIM, es posible rechazar directamente los correos electrónicos sospechosos para que no se almacenen en el servidor. Por defecto quedan en cuarentena.

Checklist para la protección contra los ciberataques por correo

A pesar de todas las medidas de seguridad, al final se sigue aplicando lo siguiente: precaución en el uso de los correos electrónicos y sus archivos adjuntos. Se aconseja tener cuidado con los correos electrónicos con direcciones de remitente largas o saludos genéricos. Los datos personales no deben ser confirmados y las notificaciones referentes a premios también deben ser ignoradas.

Hornetsecurity es ahora compatible con los servicios SIEM

Hornetsecurity es ahora compatible con los servicios SIEM

La infraestructura de TI de las empresas está expuesta a una gran variedad de amenazas diferentes, ya sea ataques de Ransomware, olas de phishing o ataques al firewall. Para evitar ser víctima de los ciberataques, es necesario instalar complejos mecanismos de defensa. Los servicios del SIEM son un componente importante. Estos agrupan y analizan los datos relevantes para la seguridad en una ubicación central, lo que permite detectar a tiempo las actividades visibles.

Con el nuevo Conector SIEM de Hornetsecurity ofrece una interfaz para servicios SIEM para sus productos 365 Total Protection y el servicio de filtrado de spam. El conector recibe e importa automáticamente las entradas de registro de emails desde la nube de Hornetsecurity.

 

Servicios del SIEM

 

 

Los datos relacionados con la seguridad de la TI pueden encontrarse en muchos lugares diferentes de una organización: en dispositivos finales, servidores, dispositivos de red e infraestructuras de seguridad especiales como firewalls, antivirus o sistemas de seguridad de correo. Los servicios de Gestión de Información y Eventos de Seguridad (SIEM) son productos de software que recogen y analizan esta información en tiempo real en una ubicación central. Los programas derivan patrones y tendencias basados en esta información para que los ciberataques dirigidos con múltiples vectores de ataque puedan ser detectados más rápidamente. Entre los servicios SIEM más conocidos se encuentran el QRadar de IBM y el Splunk.

 

 Con el nuevo Conector SIEM de Hornetsecurity ofrece una interfaz para servicios SIEM para sus productos 365 Total Protection y el servicio de filtrado de spam. El conector recibe e importa automáticamente las entradas de registro de emails desde la nube de Hornetsecurity.

El Conector SIEM de Hornetsecurity

 

 

Con el nuevo conector SIEM de Hornetsecurity los usuarios de los servicios SIEM pueden hacer que las entradas de registro de emails sean leídas automáticamente desde la nube de Hornetsecurity. El nuevo producto puede ser utilizado si el servicio de filtrado de spam de Hornetsecurity o 365 Total Protection (Business o Enterprise) ya está en uso.

 

El Conector SIEM de Hornetsecurity envía información detallada por medio de paquetes de syslog que contienen los siguientes detalles:

 

– Información general del correo electrónico: asunto del correo electrónico, nombres de archivos adjuntos, ID del mensaje del encabezado, método de cifrado utilizado y tamaño del correo electrónico.

– Información de gestión: fecha y hora del primer procesamiento, clasificación y motivo de la misma y número de entradas de registro para este correo electrónico.

Información sobre el remitente: dirección de origen del diálogo SMTP y remitente como se especifica en el encabezado del correo electrónico.

– Información sobre el destinatario: buzón de correo al que el servicio de filtrado de spam ha asignado este email y el destinatario, tal y como se especifica en la cabecera del email.

– Información sobre la transmisión: dirección del tráfico de correo electrónico, nombre del servidor al que se ha reenviado este correo, IP del remitente, nombre del servidor remoto y código de respuesta SMTP.

Gracias al conector, los servicios de Hornetsecurity pueden proporcionar datos de registro críticos a los servicios de SIEM para proporcionar una protección integral de la infraestructura de TI.

Más información:

 

ATP Update – La nueva función para descifrar documentos maliciosos

ATP Update – La nueva función para descifrar documentos maliciosos

Con el fin de introducir programas de rescate, virus o spyware en los sistemas de las empresas y organizaciones, los ciberdelincuentes están desarrollando constantemente nuevos métodos: Ahora confían en una forma sencilla pero muy eficaz de eludir el análisis antivirus con el malware entregado adjunto a un correo electrónico. El documento adjunto infectado se cifra con una contraseña, lo que impide que los mecanismos de filtrado antivirus detecten el malware subyacente.

La situación de amenaza actual requiere una actualización de los mecanismos de filtrado anteriores: «Descifrado de documentos maliciosos» cumple exactamente estos requisitos.

Hace apenas unas semanas, informamos sobre una ola de «correo de aplicación falso» dirigida a los departamentos de recursos humanos de las empresas. Detrás de esto estaba el software de rescate GandCrab 5.2. Spamina Security Lab sigue monitorizando los correos electrónicos maliciosos entrantes con archivos adjuntos cifrados e infectados con malware. La contraseña para descifrar el archivo malicioso es claramente visible para el destinatario del correo electrónico. Sin embargo, cuando se descifra el archivo adjunto, el virus oculto se recarga e infecta el sistema informático.

El «Descifrado de documentos maliciosos» amplía Advanced Threat Protection con otra característica elemental para contrarrestar la creciente amenaza de malware oculto. Los correos electrónicos con archivos adjuntos cifrados se analizan en busca de posibles contraseñas para descifrar el archivo en el entorno de pruebas. A continuación, el archivo se analiza utilizando técnicas de análisis estáticas y dinámicas y el comportamiento del archivo se examina en tiempo de ejecución. Esto permite detectar malware en archivos cifrados y bloquear los correos electrónicos correspondientes antes de que lleguen al destinatario.

La función «Descifrado de documentos maliciosos» descifra actualmente todos los tipos de archivos cifrados de Microsoft Office y ya se ha ampliado para descifrar archivos PDF (RAR, ZIP, etc.).

Desde principios de junio, el servicio ATP incluye el descifrado de documentos maliciosos y ya está activado para todos los clientes ATP existentes.

Más información:

– Servicio de Spamina:  Advanced Threat Protection (ATP)