Descubre cómo puedes incorporarte a nuestro equipo

¿Es su sistema vulnerable? ¿Cree que sus datos en Office 365 o G Suite están seguros? ¿Superaría su empresa una prueba de vulnerabilidad? ¿Piensa que los hackers y ciberdelincuentes carecen de tiempo y recursos para desarrollar nuevos y más sofisticados ataques?

La ciberseguridad es hoy uno de los sectores en crecimiento y una de las herramientas más necesarias para los negocios. Los ataques al correo electrónico son uno de los principales dolores de cabeza. En un mundo globalizado, con constante flujo de datos e interacción, es fácil que se cuelen en algún momento virus, troyanos, ransomware y cualquier tipo de malware si no se está preparado. No debemos subestimar estos golpes maliciosos: tienen la capacidad de hundir una empresa.

Las siglas en inglés de BEC se refieren a Business Email Compromise. Es decir, hace referencia a la vulneración de cuentas de correo electrónico corporativas. Ataques que pueden suceder en cualquier momento, aprovechando errores y despistes, y es necesario conocer cuáles son los indicadores para saber si estamos preparados contra este tipo de amenazas. Si al terminar de leer este artículo, considera que no está lo suficientemente protegido, le ofreceremos una solución de protección avanzada.

Existen tips o consejos para protegerse mejor (cambiar habitualmente las contraseñas, evitar instalar software de dudosa procedencia, no responder a los correos de spam, distintas claves para cuentas importantes, no realizar pagos en webs que carezcan de certificación, etc.). No obstante, con esto no es suficiente. Lo primero es determinar el sistema de seguridad de la compañía, si sus capas de defensa son satisfactorias, especialmente al referirnos al correo electrónico.

Cinco pasos que muestran si estamos protegidos contra los ataques BEC

  1. No tiene una política de seguridad interna sólida. Las compañías requieren de un programa de ciberseguridad integral, que establezcan roles y responsabilidades y que acuerden las estrategias. La carencia de esta visión de protección, a través de unos esquemas de seguridad básica, es un indicador de no estar lo suficientemente seguro. Estas políticas deberían determinar aquello que más importa, prevenir amenazas avanzadas, que son cada vez más sofisticadas, comprenderlas para unificar esfuerzos, y cuantificar los riesgos cibernéticos.
  2. No existe un correo corporativo unificado en la empresa. Su carencia abre agujeros de seguridad y más posibilidades para que entren los malware. El correo es una solución de trabajo estratégica. Y por ello, los ciberdelincuentes suelen intentar infiltrarse en él.
  3. No hay una política de capacitación en ciberseguridad. Recibir capacitación en este asunto puede reducir riesgos. Muchos de estos ataques se aprovechan de los despistes o ignorancia. Aún disponiendo de buenos software y soluciones de protección, si los usuarios carecen de conocimientos básicos en ciberseguridad pueden abrir puertas por desconocimiento, y dejar que los ataques maliciosos se cuelen en la compañía. Por acciones como la anterior, es necesario la formación, y conocer al menos las reglas básicas para prevenir estos abusos.
  4. No se ha implementado 2FA (Autenticación en dos factores). Se trata de un sistema de seguridad adicional. Una solución que proporciona un código de protección en otro dispositivo, normalmente un móvil. Códigos de un solo uso enviados cada vez que se inicie sesión para autentificar al usuario.
  5. Los resultados de las pruebas/simulacros de phishing a empleados no son satisfactorias. Los test de fuerza está para ser vencidos. En caso contrario, demuestran que existen agujeros en la seguridad que en cualquier momento puede aprovechar los ciberdelincuentes. El phishing, o suplantación de la personalidad, se ha convertido en un gran negocio. Con simulaciones de ataque se puede determinar cuál es el nivel de seguridad de la compañía.
  6. En caso de no responder satisfactoriamente a estos cinco pasos, es muy posible que la empresa sea vulnerable a los ataques por correo electrónico. Además de actuar en consecuencia, es recomendable implementar soluciones de protección añadidas que otorguen capas de protección más eficientes al correo y las plataformas del Office 365 y G Suite. Soluciones como las que ofrece Cisco Cloud Email Security, por ejemplo, con sistemas de protección inteligente, que utilizan las tecnologías de machine learning e IA, para analizar, monitorizar, detectar y prevenir estas amenazas cibernéticas.