Cuando Internet no se llamaba Internet, sino ARPANET, el correo electrónico ya estaba triunfando.

Se dice pronto para una tecnología que nació a principios de los 70s.

Sin embargo, si algo estamos aprendiendo los usuarios de un tiempo a esta parte, es que toda tecnología tiene una parte negativa que se puede explotar. Y se explota.

En el caso del correo electrónico, los ciberdelincuentes explotan la creatividad en el uso de técnicas que, en última instancia, logran sacar datos o recursos económicos a usuarios y empresa.

A continuación vamos a identificar cuáles son las amenazas a las que nos enfrentamos cuando abrimos la bandeja de entrada en el entorno laboral y cómo se recomienda reaccionar para evitar el desastre.

Ciberamenazas en el correo electrónico

En ciberseguridad hay una frase muy recurrida:

El ser humano es el eslabón más débil.

Dicho de otra manera: un sistema podría estar dotado de las últimas herramientas en protección, pero cuando es gestionada por personas, esa protección puede dejar de servir.

¿Cómo es esto posible?
Lo es gracias al phishing. Se trata de una serie de técnicas que explotan algunas de las debilidades del ser humano. Estas son:

  • Todos queremos ayudar.
  • Por defecto, solemos confiar.
  • No nos gusta decir que “no”.
  • Nos gusta que nos alaben.

Por eso, cuando se lanza un ataque a través del correo electrónico, se escogen métodos que utilizan el phishing para que el ataque tenga éxito. Las amenazas que se encuentran más habitualmente en el correo son los enlaces maliciosos, los archivos adjuntos con malware y el robo de identidad. Veamos a continuación cada uno de estos.

Enlaces maliciosos

A la bandeja de entrada llegan emails con aspecto inofensivo: un remitente, un asunto, el cuerpo del correo y un enlace en el que pinchar.

Esto último ya debe ser una señal para poner alerta, sobre todo, si el e-mail viene de un contacto desconocido o el correo no ha sido solicitado.

A veces, no pasa nada por pinchar en el enlace, pues lo peligroso viene cuando el enlace dirige a una página fraudulenta (y similar a la legítima) y se nos pide una serie de datos que terminan obteniendo los atacantes.

Ejemplo de ataque phishing en el correo

Ejemplo de ataque phishing en el correo

Sin embargo, hay ataques en los que sí basta con hacer click en el enlace. Hay ocasiones en las que el equipo se infecta al cargar una página maliciosa. Eso dependerá del tipo de amenaza al que te estás enfrentando.

¿Cómo reaccionar a esta amenaza?

  • Antes de hacer click sobre cualquier enlace, analiza el contenido de este:
    • Piensa: ¿qué te están pidiendo? Si son datos sensibles o críticos como introducir una contraseña o los datos de tu tarjeta, desconfía totalmente.
    • Pregúntate: ¿estás tratando con la legítima persona o empresa? Revisa la dirección de correo para comprobar si es la de verdad, Si aun así sospechas, ponte en contacto con la entidad o persona por otro medio.
  • Es muy útil poner el cursor encima del enlace antes de hacer click en él para comprobar a dónde te lleva. Si es un enlace acortado, no sirve de mucho este consejo, ya que no podrás leer la URL.
  • En Internet puedes encontrar escáneres de enlaces y archivos como este. Puedes simplemente copiarlo (sin pinchar en él) y hacer la comprobación.

Archivos adjuntos con malware

De la misma manera que llegan correos con enlaces, es habitual recibirlos con archivos adjuntos. Muchas veces estos archivos provienen de personas legítimas, es decir, que envían los archivos sin ánimo de llevar a cabo un ataque. El problema es que muchos archivos están infectados sin que los usuarios lo sepan.

Los antivirus actualizados deberían detectar esto último.

Sin embargo, el escenario habitual es aquel en el que un remitente manda un archivo adjunto infectado, como puede ser un excel.

Esto se produce por las macros de los archivos de office.

Una macro es una serie de comandos que se utilizan para automatizar una tarea repetitiva. Los comandos se ejecutan cuando hay que realizar las tareas.

Al tratarse de un archivo ejecutable, el tener habilitadas las macros por defecto conlleva una serie de riesgos, como el que el equipo se infecte al abrir un excel.

Por ello, es muy recomendable tener deshabilitadas las macros y habilitarlas solo en caso de que estemos seguros del origen del archivo y habiéndolo pasado antes por un antivirus. Desde esta página oficial de Microsoft Office te enseñan a deshabilitar las macros.

Merece la pena mencionar otro ejemplo de amenaza que llega con los archivos adjuntos. Cada año, la campaña de la declaración de la renta española lo ejemplifica a la perfección.

Los atacantes envían un mensaje (a veces por otros medios como SMS, Whatsapp o Telegram) donde se informa que la Agencia Tributaria no puede hacer la devolución de la declaración. Por ello se pide a la víctima que descargue el archivo adjunto y lo rellene con datos sensibles.

Desde la web oficial, recuerdan a los contribuyentes que nunca se realiza ninguna petición de información confidencial, económica o personal. Por lo tanto, aconsejan desconfiar de cualquier comunicación donde se solicitan datos confidenciales.

¿Cómo reaccionar a esta amenaza?

  • Al igual que ocurre con los enlaces, es aconsejable desconfiar de los archivos adjuntos, tanto de los que llegan por e-mail como de aquellos que llegan a través de mensajes instantáneos. Siempre pasar el antivirus por esos archivos antes de abrirlos o asegurarse de que llegan de un remitente legítimo.
  • Nunca proporcionar datos sensibles, ni a través de un archivo adjunto o en el propio cuerpo del cuerpo.

Robo de identidad (estafa del CEO)

El correo electrónico es una gran herramienta que nos permite mantener una comunicación con nuestros contactos desde cualquier lugar y en cualquier momento.

Su gran ventaja es, al mismo tiempo, un gran inconveniente para los usuarios.

El no interactuar cara a cara con la otra persona facilita el engaño. De eso se trata el robo de identidad, de hacer creer a la otra persona que está tratando con la verdadera para sacarle algo en su propio beneficio, pueden ser datos o dinero.

Dentro de este apartado cobra especial importancia la estafa del CEO. En los últimos años se ha convertido en una gran amenaza para las empresas.

La estafa del CEO consiste en hacerse pasar por el jefe de una empresa o simplemente por un superior, a la hora de enviar un e-mail a un trabajador de la empresa para que efectúe urgentemente el pago a un cliente. El ciberdelincuente utiliza una dirección de correo parecida a la de la persona por la cual se hace pasar y facilita los datos para que se efectúe el pago en un número de cuenta bancario.

Ejemplo de correo de estafa del CEO
Ejemplo de correro de estafa del CEO

A veces, esta estafa también se produce haciéndose pasar por un proveedor de la empresa, por eso hay que tener cuidado con la información que se filtra sobre las actividades de la organización.

¿Cómo reaccionar a esta amenaza?

  • Para esta estafa es fundamental ponerse en contacto con la persona o la entidad, utilizando otro medio que no sea el correo. Así confirmas que la petición es legítima y no una estafa.

Formación y políticas de uso: los imprescindibles para defenderse de las amenazas del e-mail

Formación y políticas de uso: los imprescindibles para defenderse de las amenazas del e-mail

Una de las primeras informaciones que debería recibir cualquier empleado que llega a un nuevo puesto de trabajo es la relativa a formación en materia de ciberseguridad.

Esto es especialmente importante en aquellas empresas y organizaciones de base tecnológica, ya que cuanta más tecnología involucrada, más probabilidades hay de que sufra una ciberincidencia.

Los profesionales de la ciberseguridad inciden en la importancia de la formación, que debe priorizarse incluso por encima de la inversión de las herramientas de seguridad.

Familiarizarse con las políticas de uso de las tecnologías de la información presentes en la empresa es uno de los objetivos de la formación. Debe de haber un documento donde se reflejan las normas y procedimientos que se deben aplicar o poner en marcha cuando surge una situación que conciernen a la seguridad de la empresa.

Por ejemplo, en las políticas de uso debe quedar claro cómo usar el correo electrónico de la empresa o cómo actuar al detectar que ha llegado una ciberamenaza a la bandeja de entrada.

Otras acciones recomendables para conservar la integridad de los datos que tenemos en el correo consisten en habilitar el doble factor de autenticación en el cliente que se utiliza, o cifrar los emails que se mandan entre los trabajadores. Y es que en plena era digital, la información se ha convertido en una más que apreciada moneda de cambio.[:]