Tranxfer
Tranxfer

Vulnerabilidades del correo electrónico como canal de comunicación corporativa

Vulnerabilidades del correo electrónico como canal de comunicación corporativa El correo electrónico es uno de los medios de comunicación más utilizados en los últimos tiempos a través de Internet. Pero, es cierto que aunque se haya mejorado la seguridad de este medio, el correo electrónico sigue teniendo vulnerabilidades que permiten a los ciberdelincuentes poder robar información personal de los usuarios. Las debilidades del correo, a nivel de seguridad, hace que correos electrónicos maliciosos pasen las barreras de seguridad sin ningún problema. Uno de esos problemas es el envío de contenido adjunto malicioso. A pesar que el correo electrónico puede detectar si el archivo adjunto es malicioso, los ciberdelincuentes mejoran sus técnicas para poder enviar este tipo de contenido y que parezca fiable. Cada vez más los usuarios están más atentos a este tipo de amenazas y bloquean cuando ven algo inusual, pero los ciberdelincuentes continuamente cambian sus técnicas para poder infiltrar las amenazas y no ser bloqueados en el e-mail. Es importante resaltar que podemos recibir un tipo de ataque llamado Phishing a través de enlaces que son compartidos vía e-mail. Estos enlaces conducen a direcciones falsas que fingen ser lícitas y oficiales, de esta manera consiguen robar datos de inicio de sesión o  cualquier tipo de información confidencial. «Actualmente la ciberdelincuencia es un negocio de 445.000 millones de dólares» Fuente: Harvard Business Review ¿Cuándo deberían saltar las primeras alarmas? Descubre si eres vulnerable a ataques por correo La ciberseguridad es hoy uno de los sectores en crecimiento y una de las herramientas más necesarias para los negocios. Los ataques al correo electrónico son uno de los principales dolores de cabeza.  En un mundo globalizado, con constante flujo de datos e interacción, es fácil que se cuelen en algún momento virus, troyanos, ransomware y cualquier tipo de malware si no se está preparado.  ‘7 de cada 10 ataques en el sector de la ciberseguridad llegan a través del correo electrónico’ Fuente: Check Point ¿Qué son los ciberataques? Un ciberataque es un conjunto de acciones ofensivas contra sistemas e información. Pueden tener objetivos diferentes, como atacar equipos y sistemas para anular los servicios que presta tu empresa, sustraer información almacenada en las bases de datos o robar la identidad de tus trabajadores para cometer fraudes. El canal de entrada más habitual a los ciberataques es el email «3 de cada 5 empresas se plantean no basar en este canal el grueso de su comunicación» SIC – Nª Agosto 2020 Protege tus comunicaciones con Tranxfer. La plataforma B2B para la gestión integral del envío y recepción de documentación con trazabilidad y de manera segura Tipos de ciberataques 1. El Ransomware o ‘secuestro de datos’ Consiste en un tipo de programa dañino que restringe el acceso a determinadas partes o archivos de tu sistema operativo y pide un rescate a cambio de quitar dicha restricción. Su vía de entrada habitual, suele ser abriendo un archivo adjunto corrupto o clickando sobre un enlace en un mail fraudulento. Uno de los ejemplos a gran escala son Garmin y Telefónica. Uno de los casos más mediáticos de Ransomware fue el de Garmin. La caída global de servicios de la compañía apuntaba a ello y finalmente tuvimos confirmación oficial de la causa: un ciberataque por Ransomware tumbó a la compañía de Kansas. La causa de la crisis radicó en un ataque dirigido con el ransomware WastedLocker como protagonista y habrían pedido 10 millones de dólares de «rescate» por liberar el cifrado. Parece ser que Garmin terminó pagando. Otro ataque con repercusión mundial fue el de Telefónica. Wannacry, a un ataque masivo que afectó según las estimaciones a más de 300.000 máquinas en 150 países. Pedían un rescate de 500.000 euros. Lo que hacía este ransomware era encriptar todos los datos del equipo de forma que el usuario no pudiera acceder a ellos salvo con una clave que solo podrían obtener previo pago de un rescate. 2. El phising Es la técnica de engaño que busca hacerse pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice ciertas acciones como ofrecer claves y datos de acceso. 3. El Fraude del CEO Es otra forma de engaño en la que los ciberdelincuentes se hacen pasar por el CEO de tu empresa con el fin de solicitar transferencias ficticias al departamento financiero, encontraremos un email con la misma firma y una dirección prácticamente idéntica. El grupo farmacéutico Zendal ha sido víctima de una estafa por valor de 9 millones de euros. El jefe financiero de la entidad recibió varios correos electrónicos haciéndose pasar por el jefe de la empresa, donde le solicitaba varias transferencias de alto valor para establecer contactos con una multinacional. Una estafa millonaria que ha puesto en peligro la economía de la empresa. Y todo mediante tres correos. 4. ‘Man in the middle’ En este caso, el defraudador es capaz de leer, agregar y modificar mensajes entre dos partes. Por ejemplo, entre uno de tus clientes o uno de tus proveedores para interceptar facturas y ordenes de pedido asociadas a pagos, en este caso, se modificarán los datos bancarios para que las transferencias vayan a cuentas no autorizadas y cometer el fraude. Los cuatro ataques más comunes: Phishing: Es una técnica de ciberataque que tiene por objetivo intentar robar información comercial confidencial.  Simulan que provienen de un contacto conocido. Se enmascaran con emblemas oficiales de la empresa  y van dirigidos a cuentas vulnerables y empleados de nivel inferior.  La mejor protección contra este tipo de ataque es un canal que supervise la comunicación de la empresa. Spoofing: Es una  estrategia utilizada durante los ataques de Spam y Phishing. En estos ataques falsifican el encabezado de un correo electrónico para que parezca que proviene de dentro de la empresa. Se intenta confundir a los empleados para que proporcionen información sensible o gestiones de tipo bancarias.  Si bien la diligencia es el mejor método para hacer frente a los ataques de suplantación de identidad, las empresas también deben buscar un software que mejore la seguridad del correo … Leer más

¿Cómo ayudar al CISO a combatir el Shadow IT?

EL SHADOW IT – UN DOLOR DE CABEZA  Para empezar a entender cómo debemos ayudar al CISO a combatir el Shadow It, recurrimos a la definición de la consultora Gartner para entender exactamente en que consiste el Shadow It: “Shadow IT es todo aquel dispositivo, software o servicio informático, generalmente basado en la nube, que se utiliza en una organización pero que se encuentra fuera de control del departamento de informática de dicha organización o bien se emplea sin su conocimiento o aprobación”.  Es decir, cuando un trabajador decide usar un servicio basado en la nube sin conocimiento de la empresa está haciendo uso del Shadow IT. utilización del smartphone o portátil personal para asuntos laborales; compartir documentos corporativos a través de aplicaciones como Dropbox, WeTransfer o WhatsApp; conectar un USB traído de casa al PC del trabajo… Emplear tecnología en la sombra expone a la organización a brechas de seguridad y fugas de información no deseadas.   Es por eso que queremos remarcar la difícil situación del CISO  El CISO es el encargado de proteger sin dificultar el día a día de los empleados y de ofrecer herramientas que el Negocio también apruebe. Existe un síndrome llamado El síndrome de Casandra que define la difícil tarea del CISO. Dice lo siguiente: predecir sin ser escuchado y cuando pasa, ser juzgado por no haberlo visto venir …   ¿Cómo podemos ayudar al CISO en su deber de proteger al empleado, organización, proveedores y accionistas? La digitalización está cambiando la forma en que las organizaciones llevan a cabo sus negocios y las relaciones sociales. Un aumento de productividad y eficiencia probado y un efecto colateral indeseado que es el aumento, de entra muchas otras, de las vulnerabilidades del correo, brechas y riesgo digital adquiere cada vez más importancia.  IBM SECURITY DESTACA QUE:  1 de cada 3 trabajadores comparten y suben datos corporativos a aplicaciones qcloud de terceros.  1 de cada 4 empleados se conecta a soluciones en la nube utilizando su usuario y contraseña corporativos.  Esto puede provocar grandes lagunas de seguridad aprovechadas por ciberdelincuentes para conseguir datos de las compañías. Puede generar problemas y exponer a la empresa a riesgos no planeados. En estas aplicaciones basadas en la nube, los datos utilizados no están protegidos apropiadamente o de acuerdo con los estándares de la organización o sus clientes.  Desde Tranxfer queremos abordar el tema planteando el enfrentamiento  entre Concienciar y Prohibir   Queremos compartir contigo las herramientas más conocidas dentro del Shadow IT para compartir, almacenar, y hacer copias de archivos que traen más quebraderos de cabezas a los CISOS y departamentos de seguridad IT en las empresas:  Google Drive  Dropbox, Box  OneDrive,  WeTransfer,  YouSendIT,  FireDrive  ShareFile  Son las aplicaciones más utilizadas por los trabajadores aunque existen otras muchas como Yandex Disk, Solidfiles, Freakshare, Filefactory, Copy, 4Shared, eFolder, Goodsync, Hightail, Zippyshare y Mega. Las herramientas anteriormente mencionadas son Shadow IT y nos exponen a sanciones por GDPR, y Fugas de información, además de exponernos a ‘los malos’  El ex-CISO de BBVA en 2019 dijo una frase que creemos que define perfectamente la situación planteada: »Compartir información con terceros usando una plataforma de  compartición es como dejar las llaves de tu casa puestas y esperar que nunca pase nada»  ex-CISO BBVA – 2019   ¿A que se expone la compañía usando herramientas Shadow IT? Los problemas más frecuentes entre las empresas que usan herramientas de Shadow IT son los siguientes: Fugas de información Incumplimiento de GDPR Entrada de malware    ¿Cómo puede perjudicar un incumplimiento de la normativa?  Consecuencias económicas causadas por sanciones que conllevan, según el tamaño de la organización, desde 10 hasta 20 millones de euros o entre el 2% y 4% del volumen de la facturación anual de la empresa. Consecuencias relacionadas con la reputación.    ¿Cómo evitar estos riesgos?  Ponemos Tranxfer a la disposición de todas las organizaciones, sin importar su tamaño, para garantizar el flujo de intercambio de información seguro y garantizar las necesidades para el puesto de trabajo en condiciones óptimas apoyando a los responsables de seguridad en su labor de proteger a la organización. En el 2020 des del Departamento de Seguridad Naturgy nos definen como:  »Tranxfer es la mejor plataforma corporativa para eliminar el shadow it y la mas segura para intercambiar información»  Dept. Seguridad Naturgy – 2020 Si el Shadow IT es inevitable, ¡sácalo a la luz! y conviértelo en oportunidad  El enfoque radical contra el Shadow IT es bloquear el acceso a todos los servicios no corporativos. Sin embargo, puede que no siempre sea realista para todas las empresas, especialmente en esta nueva realidad laboral en la que muchos trabajadores no están en las oficinas. A veces, el mismo Shadow IT, a través de aplicaciones utilizadas por empleados, puede ayudarlos a hacer mejor su trabajo, por lo que una prohibición puede afectar la eficiencia empresarial. Tranxfer es la herramienta perfecta para tus empleados como alternativa a WeTransfer y otras plataformas para compartir ADJUNTOS Y ARCHIVOS GRANDES con las máximas garantías de seguridad y características avanzadas.  ¿QUE NOS CONVIERTE EN UNA OPCIÓN INTERESANTE?  De fácil adopción y apreciada en negocio por sus funcionalidades extras Existe la versión web o el integrable en el correo electrónico En vez de ver a la TI en la sombra como una amenaza, las empresas deberían verla como una oportunidad para motivar a los empleados a identificar las aplicaciones que desean usar. De esta forma, el departamento de tecnología podrá habilitar las aplicaciones que estén en conformidad con las reglas de la empresa o que se puedan utilizar aunque se quiebren algunas reglas. Es necesario abrazar la idea de que los usuarios deben explorar nuevas tecnologías, nuevas herramientas y nuevos procesos o servicios que faciliten su trabajo y que los transformen en profesionales más eficientes en ventas o ejecuciones, dentro de una cadena de suministro. ¿QUIERES UN FREE TRIAL? – Contáctanos para más información Con TRANXFER podrás proteger a tu organización de forma fácil: Enviar archivos y recibir archivos sin límite de peso, y de forma segura. La … Leer más

Teletrabajo: Empezar con tu estrategia zero trust

Así es como las estrategias de Zero Trust cobran fuerza en los departamentos de IT El concepto de Zero Trust parte de la idea de que las organizaciones no tendrían que confiar en ninguna entidad interna o externa que entre en su perímetro.  El teletrabajo ha provocado que muchos dispositivos corporativos salgan del perímetro y que las ciber amenazas entren en él. Ya no es suficiente la seguridad perimetral tradicional. En la actualidad, es vital crear un estrategia Zero Trust para proteger a la empresa. Millones de accesos remotos fuera del puesto de trabajo habitual, la movilidad extrema del empleado favorecen las brechas de seguridad en las organizaciones. Con la transformación digital son pocas las empresas que no están utilizando los nuevos flujos de trabajo en la nube y DevOps, mientras aceleramos el paso a la nube también debemos reforzar la seguridad en el puesto de trabajo. ¿Qué es el Zero Trust? Zero Trust es una forma de trabajar, pensar y actuar. Brinda la visibilidad necesaria a las personas que trabajan en IT sobre todo lo que necesitan saber para asegurar, gestionar y monitorizar tanto a los dispositivos, usuarios y aplicaciones de la red. A causa del teletrabajo, las aplicaciones, los datos, los usuarios y su dispositivos están saliendo de la zona de control de la empresa por lo que la probabilidad de ser atacado es mayor. Es por eso que todas las empresas deben empezar con una estrategia de Zero Trust. El 79% de los trabajadores del conocimiento de todo el mundo son teletrabajadores. Fuente: Estudio Global sobre teletrabajo de PGI El 76% de los encuestados de su Research espera un aumento del acceso en remoto en los próximos años. Fuente: IDC Además, con el aumento de BYOD (bring your own device) “traiga su propio dispositivo”, el personal de TI tiene menos control sobre los dispositivos que los usuarios utilizan para acceder a las aplicaciones y los datos corporativos. Las arquitecturas perimetrales tradicionales ya no son efectivas. Tras la pandemia 2 de cada 5 empresas se plantean eliminar el uso del correo electrónico por el alto nivel de ataques y vulnerabilidades que presenta. ¿Cómo funciona realmente el Zero Trust y cómo puedo empezar a implementarlo? Proporciona un acceso protegido para que las empresas puedan ofrecerlo tanto a sus trabajadores como a sus proveedores, consultores o partners. Las tecnologías de acceso tradicionales utilizan normalmente muchos dispositivos de hardware y software para dar acceso a la red a cualquier usuario que tenga las credenciales adecuadas. Los estudios demuestran que la gran mayoría de las filtraciones se producen a causa del robo o uso inadecuado de estas credenciales. El uso de la nube permite que el Zero Trust se implemente ya que tan solo proporciona la entrada a las aplicaciones que el usuario necesita y no a toda la red. Este principio de privilegios mínimos se utiliza para todos los dispositivos existentes. Además, la seguridad basada en la nube se integra con autenticación existente como Okta o Microsoft Active Directory, o proporcionando soluciones propias de autenticación con características de seguridad avanzadas. Esta solicitud de autenticación disminuye la probabilidad de que el atacante tenga acceso a nuestra red ya que tendrá que robar dos identidades. La nube aumenta la seguridad sin necesidad de utilizar hardware ni software adicional. El uso de TRANXFER como herramienta segura de intercambio de información complementará a tu estrategia de ZERO TRUST y te permite disfrutar de las ventajas que nos ofrece el digital workplace reduciendo la posibilidad de ataques. ¿Cómo Tranxfer te ayuda a empezar con tu estrategia de Zero Trust? Con Tranxfer podrás proporcionar a tus usuarios el acceso seguro, sencillo y eficaz a documentación estén don de estén y desde cualquier dispositivo, además de impedir que accedan a archivos que puedan contener malware y pusiese en peligro la organización. Acceso sin privilegios Verificamos el usuario con 2FA Almacenamos la IP del dispositivo de destino Limitamos el acceso a la información exclusivamente al destinatario Control de tráfico y DLP Trazabilidad Total Entrada y salida de información Evidencias de descargas y lectura Contenido original verificado mediante hash y expiración de la información Fácil de adaptar por el usuario Plugin 0365 / Outlook API   Más de 1 millón de usuarios licenciados Más de 5 millones de receptores    Contáctanos para más información: [email protected] O a través de nuestras redes sociales: Linkedin y Twitter