6 prácticas de seguridad de correo electrónico para mantener su negocio seguro

Seguridad para Empresas

Cuando éramos niños, muchos de nosotros aprendimos de nuestros familiares o maestros a no hablar con extraños. Sin embargo, de alguna manera, en el mundo virtual de Internet, las personas parecen haber olvidado esta lección esencial seguridad y de buena gana participan en intercambios de información vía correos electrónico con «extraños». Esto pone en peligro a sus clientes, sus datos y organización en general. Es por eso que implementar las mejores prácticas de seguridad de correo electrónico es tan vital.

Parece que todos los días un nuevo tipo de ataque de phishing o ataque de spam malicioso («malspam») ocupa los titulares. Más recientemente, una nueva forma de malware llamada GermanWiper se ha dirigido principalmente a empresas alemanas. Como la mayoría de los programas maliciosos, se mete con los archivos de las víctimas y exige el pago de su devolución segura. Sin embargo, en lugar de cifrar los datos como el ransomware tradicional, esta forma no tradicional de ransomware reescribe los archivos de un usuario en ceros y unos, destruyendo finalmente los datos.

A pesar de que las principales compañías de ciberseguridad gritan desde los tejados sobre la importancia de la seguridad de los datos de correo electrónico y promueven el uso de la capacitación de sensibilización a los empleados e implementan otras medidas preventivas, continuamente vemos informes sobre empresas que han sido víctimas de varios tipos de ataques de phishing y correo no deseado malicioso.

Entonces, ¿cómo puede ayudar a su empresa a evitar ser la próxima víctima de una violación de datos debido a phishing, malspam y otras tácticas depredadoras? Siguiendo las prácticas de seguridad para el uso de su correo electrónico.

1. Cree un plan integral de seguridad cibernética que incluya el correo electrónico

Tener un plan de seguridad cibernética desarrollado y completo puede ayudar a su empresa a evitar o estar preparada para enfrentar muchas de las amenazas que acechan en línea. No importa cuán grande o pequeña sea su organización, si aún no tiene un plan de seguridad cibernética, debe obtener uno ahora.

Su estrategia de seguridad cibernética debe incluir pautas, políticas, recomendaciones y requisitos con respecto a la implementación y el uso de la tecnología. Esto incluye las comunicaciones por correo electrónico.

2. Realice regularmente una capacitación sobre conciencia cibernética para sus empleados

La capacitación de concientización sobre seguridad cibernética es vital para cada empleado en todos los niveles de cada organización. No importa si usted es una compañía multi nacional o una pequeña empresa familiar, ya sea que trabaje como CEO, un gerente intermedio o un asistente de personal, usted sigue siendo un objetivo potencial para los ciberdelincuentes. Esto significa que debe poder reaccionar adecuadamente a las amenazas basadas en correo electrónico.

Cuando uno de sus empleados recibe un correo electrónico de phishing con algún tipo de archivo adjunto, hay dos formas principales de responder:

  1. El usuario final interactúa con el archivo adjunto, lo que permite que su computadora o dispositivo se infecte con malware, lo que puede provocar una violación de su red o incluso un ataque de ransomware.
  2. Eligen marcar el correo electrónico como basura o correo no deseado, tal vez incluso tomarse un momento para enviar un correo electrónico al equipo de TI de su empresa para informarles sobre lo que acaba de ocurrir.

Como muestra el ejemplo anterior, la capacitación eficaz en seguridad informática puede ayudar a sus empleados a aprender a identificar y manejar de manera segura los correos electrónicos no deseados y de phishing. Esto incluye entrenarlos para marcar correctamente el spam y otros correos electrónicos maliciosos. Sin embargo, es esencial enfatizar que esta capacitación no es una solución única. Es algo que tiene que suceder continuamente porque las tácticas de estafa por correo electrónico han evolucionado más allá de la estafa de príncipes nigerianos que todos conocemos. De hecho, algunos correos electrónicos de phishing son tan convincentes que pueden engañar incluso a expertos experimentados en seguridad de TI.

La decisión de implementar la capacitación depende de usted: algunas empresas prefieren ofrecer material de auto capacitación en línea o impreso, otros prefieren cara a cara o una integración de los dos métodos. Haga lo que funcione mejor para su empresa y sus empleados. Solo asegúrese de seguir haciéndolo y de evaluar periódicamente a sus empleados con simulaciones de phishing.

La concienciación en seguridad informática es como un músculo: cuanto más lo trabaje y lo mantenga comprometido, más fuerte se volverá. Si se vuelve complaciente, verá que el sentido de conciencia cibernética de sus empleados se «deforma» y se vuelve ineficaz, dejando a su organización indefensa frente a las ciberamenazas basadas en el correo electrónico. Diría que nadie quiere eso, pero estaría mintiendo: los ciberdelincuentes esperan exactamente eso.

3. Invierta en antivirus de calidad

Muchos programas antivirus vienen equipados con muchas características como los filtros de correo, capacidades de escaneo de archivos , etc. Si es así, ponga estas capacidades a trabajar ahora. Estas herramientas pueden ayudarle a identificar algunas formas de malware y otras amenazas evitando que sus dispositivos o su red se infecten.

Tómese el tiempo para familiarizarse con todas las funciones de su programa antivirus. De esta manera, no está pagando por un sistema y termina dejando algunos de sus beneficios sin usar. También asegúrese de incluir información sobre el programa antivirus como parte de la capacitación cibernética de sus empleados. Después de todo, ¿qué tiene de bueno tener un programa antivirus sólido si sus empleados simplemente lo van a ignorar?

4. Cree listas negras y listas blancas de correo electrónico

Si aún no mantiene una lista actual de direcciones de correo electrónico prohibidas (una lista negra), ¿qué está esperando? Esta lista ayuda a evitar que los spammers conocidos o las amenazas cibernéticas lleguen a su bandeja de entrada. Ya sea que lo esté haciendo internamente o esté utilizando una autoridad de lista negra de terceros, solo asegúrese de que se esté haciendo. Hay algunas formas de mantener la lista: puede mantenerse por dominio, dirección de correo electrónico y dirección/rango de IP.

Casi tan importante es lo que se conoce como una lista blanca, o la lista de direcciones de correo electrónico que se permiten a través de sus filtros y servidor. Esta lista también se puede mantener a través de esos mismos tres componentes (dominio, dirección de correo electrónico y rango/dirección de IP).

5. Use contraseñas fuertes y difíciles de adivinar

Los ataques cibernéticos con frecuencia implican el compromiso de credenciales porque proporciona el mayor acceso para el atacante. El informe de Wombat Security sobre el estado de la suplantación de identidad de 2019 muestra que el compromiso de credenciales aumentó en más de un 70% desde 2017.

Estas estadísticas subrayan la importancia de tener una contraseña compleja y difícil de adivinar. Una contraseña segura es aquella que:

  • Incluye una combinación de letras mayúsculas y minúsculas, números y símbolos.
  • Evita el uso de palabras que se pueden encontrar en el diccionario.
  • No incluye los nombres de sus mascotas, familiares, equipos favoritos u otra información que pueda encontrar fácilmente en sus perfiles de redes sociales.

Las herramientas para adivinar contraseñas pueden enviar cientos o incluso miles de palabras por minuto en ataques de fuerza bruta.

6. Use el protocolo S/MIME para el cifrado de datos y la firma de correo electrónico

¿Qué pasaría si hubiera una manera de demostrar su identidad a los destinatarios de su correo electrónico y al mismo tiempo ayudar a proteger la integridad de sus datos? Ese es el trabajo de S/MIME, o el «Protocolo de Extensiones de correo de Internet seguro / multipropósito (S/MIME) «, una práctica recomendada de seguridad de correo electrónico.

Este término se refiere a un protocolo de firma de correo electrónico que aumenta la seguridad del correo electrónico al:

  • Crear una firma digital con marca de tiempo para confirmar la identidad del remitente al destinatario;
  • Cifrar y descifrar el contenido de los correos electrónicos para proporcionar protección de datos en reposo y en tránsito; y
  • Facilitar el intercambio seguro de documentos a través de redes.

Al instalar un certificado S/MIME, demuestra su dedicación a la seguridad de los datos y protege la información de su correo electrónico

Related Articles

Responses

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *