| 18 de agosto de 2023

Liberar el potencial de la seguridad del correo electrónico en la detección y respuesta gestionada

Consider this scenario

Autor/a: Henrik Davidsson

Compartir en    

Un atacante envía un correo electrónico de phishing para atraer a un usuario final dentro de una organización para que haga clic en un enlace malicioso, abren un archivo adjunto o proporcionan sus credenciales de inicio de sesión. Una vez que el atacante llega al equipo de la víctima, ¿cuál es su primer movimiento? Lo más probable es que averigüe su posición dentro de la organización y busque en la memoria información almacenada en caché. Esto puede incluir credenciales de administrador almacenadas temporalmente, archivos compartidos conectados, controladores de dominio, historial de navegación de recursos de SharePoint y prácticamente cualquier medio para convertirse en administrador local o de dominio.

Para el atacante, moverse lateralmente y construir un punto de apoyo es clave en esta etapa para mantenerse persistente. Obtener acceso privilegiado les permite acceder a la infraestructura, las redes locales, la nube y las aplicaciones SaaS. También es un lugar privilegiado para lanzar estafas de phishing o ingeniería social, permitiendo el acceso a otros empleados o socios.

Una vez establecido el punto de apoyo y lograda la expansión, la ejecución de los objetivos se convierte en el centro de atención. Esto puede implicar el robo de propiedad intelectual, datos confidenciales, transferencia de fondos o la interrupción de la actividad empresarial mediante ransomware. Los atacantes hábiles harán lo que puedan para cubrir sus huellas, a menudo utilizando el ransomware como una distracción eficaz para cifrar las pruebas.

La mayoría de las empresas carecen de los conocimientos necesarios para hacer frente a las amenazas emergentes. Por ejemplo, usted no contrataría a un fontanero o a un electricista a tiempo completo sólo porque pudiera producirse un atasco en una tubería o un corte de electricidad, ¿verdad? Los servicios gestionados de detección y respuesta (MDR) están diseñados para detener a los atacantes cubriendo múltiples superficies de ataque y fases de la cadena cibernética letal. Estas tecnologías suelen incluir EDR, XDR, NDR, CDR, SIEM y SOAR. Pero un componente que a menudo se pasa por alto es la seguridad del correo electrónico.

La seguridad del correo electrónico suele ser el héroe olvidado en la lucha contra las ciberamenazas. Mientras que tecnologías como EDR, XDR, NDR, CDR, SIEM y SOAR se asocian habitualmente a los servicios de MDR, la seguridad del correo electrónico suele dejarse de lado. Sin embargo, es una pieza vital del rompecabezas.

El correo electrónico es el punto de partida de alrededor del 90% de los ciberataques, y un simple correo electrónico de phishing puede provocar importantes filtraciones de datos. Asegurarse de que su servicio MDR se centra en identificar y mitigar los intentos de phishing es clave para reducir riesgos como la pérdida de datos, el acceso no autorizado y otros incidentes de seguridad.

Los ataques de phishing exitosos pueden causar estragos en las operaciones de la empresa, lo que lleva a cuentas de usuario comprometidas, infiltración en la red, infecciones de malware o incidentes de ransomware. Los servicios MDR deben aprovechar las técnicas avanzadas para identificar y bloquear rápidamente los correos electrónicos de phishing, minimizando el impacto potencial en la continuidad de la empresa.

Para seguir leyendo, pinche aquí.


En nuestras Redes Sociales