¿Se puede hacer más para evitar que el correo electrónico sea un vector de ataque para problemas de seguridad de Internet?

Ya se está haciendo mucho para que el correo electrónico sea más seguro, como DKIM, SPF y DMARC. Sin embargo, mientras las personas continúen completando formularios de correo electrónico que les piden que renuncien a información personal confidencial, credenciales de inicio de sesión y números de tarjetas de crédito, los piratas informáticos continuarán encontrando nuevas e innovadoras formas de obligarlos a hacerlo.

La forma más efectiva de reducir el correo electrónico como vector de ataque es educar y capacitar a los usuarios de correo electrónico para que identifiquen los correos electrónicos con métodos fáciles e infalibles que los ayudarán a separar los correos legítimos de los maliciosos.

Para protegerse, puede verificar algunas cosas en un correo electrónico usted mismo:

  • Mira el nombre del remitente. Si es de tu hermano Louie, pero es seguido por otras palabras o letras y números al azar, entonces seguramente no es tu hermano. Por ejemplo, supongamos que la dirección de correo electrónico de su hermano Louie está [protegida por correo electrónico] , pero el correo electrónico que acaba de recibir muestra el nombre del remitente como [protegido por correo electrónico] Esto definitivamente es un impostor. Deje ese correo electrónico solo, sin importar el contenido.
  • Mira la URL del remitente. Ya sabes cuál es el correo electrónico de tu hermano, así que échale un vistazo. Haga clic en la pequeña flecha al lado del nombre del remitente para ver desde qué URL se envió el correo electrónico de Louie. Si se parece a [correo electrónico protegido] o [correo electrónico protegido] , déjelo en paz. Definitivamente es un correo electrónico malicioso.

Un detalle que la mayoría de los usuarios de correo electrónico desconocen es el hecho de que prácticamente ninguna organización legítima le pedirá información personal confidencial en un correo electrónico. A lo sumo, le pedirán que vaya a una URL específica, inicie sesión y luego complete un formulario. En caso de duda, llame a la empresa y pregúnteles si le enviaron un formulario que le solicitó información personal. Lo más probable es que te digan que no lo hicieron.

Al final del día, el comportamiento humano es lo que impulsa el ciclo de exploits de correo electrónico destinados a robar información personal, credenciales de inicio de sesión e incluso instalar ransomware que encripta todos los archivos en su computadora.

Para obtener más información sobre cómo proteger a su organización de ataques basados ​​en correo electrónico, lea Protección contra phishing para empresas

Si.

DETENGA LOS ACCESORIOS ALEATORIOS DE APERTURA FRACKIN / HAGA CLIC EN LOS ENLACES ALEATORIOS POR CORREO ELECTRÓNICO

Incluso si parecen provenir de alguien que conoces.

Y diles a todos tus amigos que tampoco lo hagan.

Y tus parientes.

Especialmente los mayores. Diablos, si es posible, virtualice su sistema operativo de forma transparente.

Si recibe algún tipo de archivo adjunto que un remitente reclama debe abrirse para recibir información adicional, solicítele que lo devuelva por mensaje de texto.

Dígales que está en un IBM XT que ejecuta MINIX y no puede leer ni cargar nada más que texto bajo ninguna circunstancia debido a que su computadora principal se incendió después de que un pájaro construyera un nido junto a la ventilación del ventilador. Terrible tragedia. Nada que hacer. Quizás te envíen una computadora portátil si debes leer el archivo adjunto en su forma actual, ¿sí?

Recientemente recibí un gran mensaje de spearphishing con una maravillosa oferta de trabajo y un PDF adjunto. Cortésmente les pedí que me enviaran el PDF en texto. Nunca escuché de vuelta. ¡Pero estaban tan entusiasmados de contratarme !

Puedes ignorarlos, pero cualquier excusa servirá.

Los bytes opresivos de JPEG.
Los PNG son socialistas.
Los PDF nos están llevando al pico de ancho de banda.
HTTP / HTTPS es esclavitud de bytes.
Cualquier archivo de MS Office es una herramienta de la élite capitalista.
Los GIF son una abominación al Señor.
No puede abrir .exe, está ejecutando BeOS (si solo).
No puedes abrir nada, estás usando VNC desde la Estación Espacial Internacional.
La descarga está atascada; está utilizando IP sobre los transportistas aviares y están contagiando la gripe aviar transmisible por los humanos y los CDC vendrán a llevárselos, ja, ja, y estarán felices de ver a esos agradables jóvenes con sus batas blancas limpias y ellos vendrás a llevarte aw ^ & # *% * & NO CARRIER

Tienes la idea. Sólo. No lo hagas Abierto. Eso.

Y decirle a los demás.

Los amigos no les permiten abrir archivos adjuntos o enlaces poco fiables.

La mayoría de los grandes proveedores de servicios de correo electrónico de hoy en día hacen exactamente eso, escanean los archivos adjuntos en busca de amenazas y no entregan mensajes que los contengan. Los proveedores como Google y Microsoft también suelen escanear mensajes salientes a través de sus servidores. Sin embargo, la configuración de escaneo puede ser configurable por el usuario / la organización.

Los nuevos virus pueden no estar en las definiciones del motor de exploración; el escáner no sabe qué buscar para saber que el archivo adjunto es sospechoso. Nuevas amenazas salen constantemente. Los archivos adjuntos también pueden estar comprimidos y protegidos con contraseña (con instrucciones en el correo electrónico sobre cómo abrirlos) evitando que los escáneres escaneen el contenido.

No siempre el correo electrónico o sus archivos adjuntos son maliciosos. En cambio, el correo electrónico puede incluir enlaces a sitios que hacen que el usuario descargue dicho contenido o explote vulnerabilidades en los navegadores, etc. para hacerlo.

Además, desafiaría la afirmación de que “la mayoría” de los ataques comienzan con la apertura de archivos adjuntos de correo electrónico. Hay muchos vectores para virus informáticos y los archivos adjuntos son solo uno de muchos. Además, no todos los que piensan que saben cómo contrajeron el virus son precisos al evaluar el método de infección.

Al final del día, la seguridad se trata de capas. Tener sus mensajes escaneados antes de la entrega es solo una de las capas que cualquier usuario u organización necesita implementar y verificar que estén funcionando. Con frecuencia, la mejor solución no es la tecnología. La capacitación para los usuarios sobre cómo identificar mensajes sospechosos y cómo manejarlos es más efectiva.

Al leer estas respuestas, recuerdo las campañas fallidas de “solo di no” de los años 80 y 90. También les dice a las personas que simplemente dejen de abrir correos electrónicos desconocidos, y exactamente por la misma razón.

Existen numerosos estudios que muestran que recibir un mensaje desencadena una respuesta de dopamina en el cerebro. Ver el mensaje activa el sistema de opioides (centro de placer). Dada la recompensa variable de abrir mensajes, el sistema opioide con frecuencia no puede desactivar la dopamina, por lo tanto, el cerebro se ve impulsado a abrir otro mensaje con la esperanza de lograr otra recompensa variable. Mire la cantidad de personas que revisan los mensajes más de 100 veces al día y verá exactamente lo que quiero decir.

Por lo tanto, simplemente proporcionar educación no funciona. Decirle a la gente “solo di que no” no funciona. Tenemos que abordar el ciclo de la dopamina / opioide enfocándolo en objetivos más positivos. Por ejemplo, como personas de seguridad, tendemos a hacer esto naturalmente. También recibimos una inyección de dopamina cuando llegan los mensajes. Sin embargo, hemos reconectado nuestra respuesta de tal manera que se reciba una mayor dosis de opioide si podemos identificar un nuevo vector de ataque de phishing. Entonces, los mismos químicos cerebrales aún se disparan, los hemos vuelto a entrenar para enfocarnos en un objetivo más positivo.

En mi humilde opinión como personas de seguridad, debemos reconocer que lo que estamos tratando es un ciclo de adicción y manejarlo en consecuencia.

Sí, el correo electrónico es una amenaza existencial y es el vector número uno para la introducción de malware.

Las listas blancas, las listas negras, las heurísticas, los filtros, la capacitación de los usuarios, etc., se utilizan para reducir la amenaza de malware entregado por correo electrónico.

Sí, aquí hay algunas ideas.

Un algoritmo de cifrado de Internet más fuerte (actualmente 1024 RSA es el estándar)

Contraseñas más fuertes que las personas cambian una vez al año

Asegure fuertemente sus cuentas de correo electrónico adjuntas a dicha cuenta

Proteger sus dispositivos

Usar código generado paso 2

Agregue su número de teléfono a su cuenta

Si,

Puede comenzar por no abrir archivos adjuntos aleatorios de personas que no conoce. Si no los conoce, entonces no lo abra. Es una trampa.

Simplemente filtre el correo no deseado habitual y los correos electrónicos de ingeniería social como de costumbre.

Si tiene curiosidad, puede continuar e intentar abrir el archivo adjunto en un entorno aislado, como una computadora virtual.

Aparte de eso, simplemente no abra ningún archivo adjunto de ninguna persona que no conozca.