Que el correo electrónico hoy se gestiona mayoritariamente en el cloud es una afirmación que no sorprende a nadie. Según un informe reciente de IDC Research España y Anubis titulado “Seguridad del email para el futuro del trabajo”, resulta que el 71% de las empresas españolas ya están en modo nube. Y me parece poco, la verdad. Yo pensé que la cifra sería mayor.
Y también es cierto que a día de hoy el correo sigue siendo el canal mayoritario para la comunicación primaria en todas las organizaciones. Por ese motivo, es el vehículo preferido para ataques oportunistas. Ya sean de ingeniería social basadas en phishing o exploit kits. Todo vale con tal de sustraer credenciales e información corporativa. Según IDC, más del 90% de las infracciones de seguridad se han dado utilizando el correo electrónico como canal de transmisión. Y de ellas, nada menos que un tercio han sido mediante phishing.
Está claro que las medidas tradicionales basadas en antispam, antivirus, las protecciones basadas en firmas o reputación (de un determinado dominio o dirección IP del remitente) ya no son suficientes. Los ataques son cada vez más sofisticados.
La suplantación de entidades bancarias para obtención de credenciales sigue estando en las bandejas de entrada. Pero es demasiado obvio, la verdad. He visto con mis propios ojos correos electrónicos perfectamente redactados, solicitando transferencias a un responsable administrativo (precisamente el encargado de hacerlas), referenciando detalles de su propio jefe para autorizar el movimiento bancario. La sofisticación no tiene límites, la verdad.
La aplicación de la inteligencia artificial, con mecanismos de aprendizaje y materializada en la detección de comportamientos, y empleando conceptos de seguridad global tienen más importancia que nunca antes.
Resulta necesaria la adopción de políticas de seguridad que definen el uso correcto y seguro de las herramientas de comunicación corporativa, así como la monitorización y visibilidad de equipos y dispositivos. Me refiero a control lógico y físico de dispositivos administrados y no administrados, así como redes de acceso. ¿Está tu empresa ya en esa onda?