Una cuarta parte de los emails que pasan los filtros pueden tener amenazas

El 91% de los ciberataques comienzan por emails que se abren a destiempo, o un archivo adjunto que viene con estos, de acuerdo con la información aportada por Infosecurity.

De ser así es cuando menos preocupante que un cuarto aproximadamente de los emails que han conseguido pasar los filtros de seguridad de los principales servicios de correo electrónico contengan algún tipo de amenaza.

Es lo que se desprende de un informe elaborado por Mimecast. La compañía inspeccionó más de 45 millones de emails y detectó que unos once millones se hallaban comprometidos de alguna manera.

Se detectó que once millones de correos aparentemente seguros se hallaban comprometidos de alguna manera

De estos once millones, en algo más de 10.800 se encontró spam. El hecho de que estos emails fueran de este tipo es quizá un mal menor, ya que como señala la empresa el principal perjuicio que causan se deriva de lo molestos que son y del tiempo que nos hacen perder.

En una cantidad considerablemente menor, poco más de 8600, se encontró algún tipo de archivo “peligroso”.

"emails phishing campaña"
Imagen de una campaña de concienciación contra el ‘phishing’. /Wikimedia.

Cuando se habla de este tipo de archivos se alude en realidad a unas 1900 variedades dentro de esta categoría que rara se envían por correo electrónico con un propósito legítimo. Algunos ejemplos se pueden encontrar entre aquellos que tienen la extensión .exe, .jsp, o .src.

Los emails con adjuntos que contenían algún tipo de malware ascendieron a 2281, de los cuales 1778 contenían un software malicioso conocido, es decir, que había sido detectado y que figuraba en los servicios donde se comparte información sobre amenazas como por ejemplo VirusTotal.

Los motores antimalware pueden detectar sin problema los de este tipo. Por ello, consideran en el informe que el hecho de que un software malicioso pueda pasar los filtros sin problema puede ser un indicador de una debilidad de importancia en la capacidad de detección de un sistema de seguridad.

"emails ingeniería social"
Ingeniería social. Peujee8312 (Wikimedia).

Harina de otro costal son los otros 503 correos que llevaban en su adjunto un malware desconocido. Al ser ignotos es bastante más probable que la tecnología antivirus más usada habitualmente sea incapaz de bloquearlos.

Lo que en el documento se denominan “ataques por suplantación” son posiblemente los más peligrosos de todos los vistos hasta ahora y se registraron cuatro veces más casos que en el caso de los adjuntos con malware.

No suelen tener adjuntos ni enlaces maliciosos, pero son muy difíciles de detectar porque su potencial destructor estriba en que a veces son muestras muy elaboradas de ingeniería social con las que se pretende que el receptor ejecute una acción determinada creyendo que se lo solicita alguien de su confianza.

"emails spear-phishing"

En Infosecurity consideran que una de las conclusiones más útiles del informe ha sido destacar la “falsa sensación de seguridad” que muchas organizaciones ponen en un solo servicio de correo en la Nube.

Ello puede llevar a pensar que este será capaz de proporcionar las medidas de seguridad necesarias contra las amenazas que puedan llegar a través de un email.

Para evitar esto, un responsable de Mimecast recomendó en Infosecurity que en primer lugar las organizaciones evalúen las capacidades del sistema de seguridad de su correo electrónico.

"Emails arroba"
Representación del correo electrónico. Luis Xavi 1630 (Wikimedia).

Después hay que asegurarse de la existencia de un plan de seguridad que abarque la “seguridad avanzada”, la gestión de datos y la continuidad del negocio así como un adecuado entrenamiento para el usuario final.

Todo ello combinado, estima, debería servir para ayudar a protegerse de ataques y, si se dan, atenuar el efecto de los mismos en el negocio.

Actualizado el 30 de julio de 2017 a las 22.00. En el titular se ha sustituido «virus» por «amenaza» por entender que este vocablo abarcaba con más precisión los conceptos descritos en el artículo.