El correo electrónico es una de las herramientas más utilizadas, tanto a nivel corporativo como personal, para el intercambio de información. Es por ello que también es fuente de riesgos para la seguridad informática; que puede afectar tanto a nivel económico como reputacional. El spam o correo no deseado, además de ser molesto, puede ser un vector de riesgo. En este sentido, el factor humano es el medio más eficaz que tienen los atacantes para esquivar las soluciones de seguridad e infectar al sistema de información.
En general, el modus operandi es el siguiente:
- El atacante envía un correo electrónico a un usuario, con un archivo adjunto o enlace dañino.
- El usuario, por engaño y/o desconocimiento, descarga y ejecuta el adjunto o accede al enlace.
- El atacante, sin que el usuario se percate, se hace con el control del equipo informático del usuario, y así accede a la red y servidores de la organización.
Los métodos de engaño más usuales y sencillos empleados por los atacantes son:
- Ficheros ejecutables.
- Ficheros ofimáticos (normalmente de Microsoft Office) con macros.
- Técnicas para impedir la visualización de la extensión potencialmente peligrosa del archivo.
- Usurpación del remitente (phising) mediante el nombre de dominio (@estoesunejemplo.com)
- Enlaces dañinos.
Las dos principales medidas de seguridad para el correo electrónico son, por un lado, la identificación del peligro por parte del usuario y, por el otro, la adopción de medidas técnicas.
Para identificar correos electrónicos potencialmente dañinos, el primer consejo es hacer caso a la combinación de intuición y sentido común: Si un correo electrónico de una supuesta fuente de confianza (p.ej., un cliente o proveedor) tiene un asunto o solicitud fuera de lo habitual (o faltas de ortografía) lo mejor es desconfiar y contactar con el remitente por otra vía, como la telefónica u otro email, para verificar que todo es correcto. Por otro lado, la extensión del archivo adjunto también nos ofrece pistas. Las extensiones potencialmente peligrosas más comunes son .exe, .com, .cpl, .paf, .cmd, .cpl, .js, .jse, .msi, .msp, .mst, .vbs, .vbe, .psc1… El uso de aplicaciones de lista blanca impedirá que se abran y/o ejecuten archivos que no sean aquellos que hemos indicado expresamente (p.ej., .doc, .docx, .exe, .pdf…). También es relevante tener actualizado el Sistema Operativo y el software. Finalmente, debemos sospechar siempre y no ‘habilitar macros’ en documentos ofimáticos.
En cuanto a la adopción de medidas técnicas, dirigidas a generar confianza en el receptor de nuestros correos electrónicos; así como evitar accesos no autorizados, la primera recomendación, como remitentes, es cifrar o ‘encriptar’ y firmar electrónicamente los correos electrónicos que enviemos con contenido confidencial o sensible. En segundo lugar, el uso de contraseñas robustas, periódicamente renovadas y con factor de doble autenticación son soluciones a adoptar. También es relevante evitar emplear la función de ‘recordar contraseña’ y asegurarse de ‘cerrar sesión’ siempre que dejemos de utilizar el equipo o dispositivo. Además, debemos evitar hacer clic sobre los enlaces sin fijarnos bien en los mismos.
Finalmente, en cuanto al spam, es recomendable:
- Tener una cuenta de correo específica para darse de alta o registrarse en servicios o páginas web (y no hacerlo nunca si dichos sitios web no tienen política de privacidad).
- Que ninguna cuenta de email figure en texto en nuestra web, pudiendo ser substituida toda la cuenta o la ‘@’ por una imagen.
- Uso de unas reglas, filtros y listas negras de correo que descarten de forma anticipada ciertos emails sospechosos.
Pasa a la lista negra de spam todos los emails que te molesten.