Websense, empresa dedicada a soluciones unificadas de seguridad de contenido para Web, datos y correo electrónico, ofrece 5 tips para no caer en fraudes desde nuestro correo electrónico.
1. Cierre la ventana de exposición
Actualmente, el panorama de amenazas se mueve increíblemente rápido con nuevas amenazas surgiendo cada minuto. Busque una solución de seguridad para el correo electrónico que ofrezca clasificación en tiempo real para atrapar las amenazas cuando éstas suceden. En promedio, ThreatSeeker (de Websense) detiene 26% de las amenazas diarias usando inteligencia antes de que las firmas AV (antivirus) estén disponibles. En mayo de este año, 204 mil casos de 81 amenazas de día cero únicas fueron detenidos por ThreatSeeker antes que los antivirus.
2. No caiga víctima de los engaños de ingeniería social
Los engaños de ingeniería social creados de forma inteligente utilizan correos electrónicos de phishing perfectamente personalizados y recientemente hemos visto cierta diversificación de la ingeniería social en el spam malicioso.
Los creadores de spam han abusado de las grandes marcas para convencer a las posibles víctimas de dar clic en los URLs de los mensajes. En mayo de 2010, aproximadamente 85% de todo el correo electrónico era spam (Fuente: Websense Security Labs) y en los últimos meses vimos casos que involucraron a Facebook, Twitter, iTunes, Amazon, Adobe e incluso solicitudes de empleo.
Junto con los archivos adjuntos maliciosos, los enlaces incluidos en el correo electrónico son una amenaza importante, nuestro análisis muestra que en tan solo en mayo, 93% del spam se incluyó un URL integrado. La mayoría de las soluciones de correo electrónico no protegen adecuadamente contra esto.
3.Cuidado con el regreso de los archivos adjuntos
En 2010, los correos electrónicos – que utilizan a menudo temas populares – han resurgido como un medio clave para distribuir archivos y enviar troyanos como archivos adjuntos después de un incremento el año pasado. Los investigadores también han visto ataques combinados cada vez más sofisticados que son difíciles de detener, así como simples archivos adjuntos y URLs que roban información.
Ya vimos la amenaza omnipresente, Zeus, enviando una nueva campaña inteligente de correos electrónicos. Esta campaña tuvo el cuidado de engañar a sus víctimas para descargar código malicioso. Estos mensajes de Zeus contenían un archivo PDF adjunto así como un vínculo a un archivo ejecutable malicioso en el correo electrónico. Para hacer los mensajes más creíbles, fueron hechos para semejar un correo reenviado por un director de seguridad dentro de su empresa que explicaba que Adobe Reader necesitaba ser actualizado.
4. Unifique su seguridad para detener las amenazas convergentes
Protéjase contra las amenazas combinadas con una solución de seguridad para correo electrónico que también tome la inteligencia de la seguridad Web y la tecnología de seguridad de datos para lograr una visibilidad sin paralelo de las amenazas existentes y emergentes.
Los defraudadores utilizan una combinación de tres áreas – correo electrónico, web y robo de datos – así que tiene sentido tener una solución de seguridad unificada que tome en cuenta estas tres áreas. Una solución unificada combinada ofrece uno de los niveles más altos de protección contra los riesgos de seguridad del correo electrónico entrante y saliente.
5. Mantenga su seguridad actualizada
Debido a la naturaleza dinámica de las amenazas, las actualizaciones en tiempo real son críticas. Una de las formas más sencilla de lograr esto es optar por la Seguridad como Servicio (SaaS). SaaS ofrece el software más reciente y mejor y la inteligencia de amenazas, y servicios de seguridad Web y correo electrónico excepcionales sin el costo y complejidad de tener el equipo en la empresa.
SaaS cambia todos los procesos de inspección, aplicación y administración desde la ubicación de su negocio hasta los centros de datos “en la nube” disponibles globalmente lo que le permite detener las amenazas del correo electrónico como el spam, los virus y otro tipo de código malicioso antes de que lleguen a su red corporativa.
Con esta infraestructura, las empresas pueden obtener los beneficios de la seguridad actualizada del contenido, al tiempo de eliminar la distribución, implementación y actualización continua del hardware en sus instalaciones.
Fuente: Terra
No hay comentarios:
Publicar un comentario