Protección de correo electrónico y navegador web
Minimizar la superficie de ataque y la oportunidad para atacantes de manipular el comportamiento humano a través de su interacción con navegadores web y sistemas de correo electrónico.
¿Por qué es importante este control?
Los navegadores web y los clientes de correo electrónico son puntos de entrada y ataque muy comunes debido a su complejidad técnica, flexibilidad y su interacción directa con los usuarios y con los otros sistemas y sitios web. El contenido puede diseñarse para atraer o engañar a los usuarios para que tomen medidas que aumenten en gran medida el riesgo y permitan la introducción de códigos maliciosos, la pérdida de datos valiosos y otros ataques. Dado que estas aplicaciones son el principal medio para que los usuarios interactúen con entornos que no son de confianza, estos son objetivos potenciales tanto para la explotación del código como para la ingeniería social.
Sub-control | Tipo de activo | Función de seguridad | Control | Descripción |
7.1 | Aplicaciones | Proteger | Asegurar el uso de navegadores y clientes de correo electrónico que cuenten con soporte | Asegúrese de que solo los navegadores web y los clientes de correo electrónico que cuenten con soporte completo puedan ejecutarse en la organización, idealmente solo con la última versión de los navegadores y clientes de correo electrónico proporcionados por el proveedor. |
7.2 | Aplicaciones | Proteger | Deshabilitar plugins innecesarios de navegadores o clientes de correo electrónico | . Desinstalar o deshabilitar cualquier plugin o aplicación add-on para navegador o cliente de correo electrónico no autorizados. |
7.3 | Aplicaciones | Proteger | Limitar el uso de lenguajes de scripting en navegadores web y clientes de correo electrónico | Asegúrese de que solo los lenguajes de scripting autorizados puedan ejecutarse en los navegadores web y clientes de correo electrónico. |
7.4 | Red | Proteger | Mantener y aplicar filtros de URL basados en red | Aplique los filtros de URL basados en red que limitan la capacidad de un sistema para conectarse a sitios web no aprobados por la organización. Este filtrado se aplicará para cada uno de los sistemas de la organización, ya sea que se encuentren físicamente en las instalaciones de una organización o no. |
7.5 | Red | Proteger | Suscribirse a servicios de categorización de URL | . Suscríbase a servicios de categorización de URL para asegurarse de que estén actualizados con las definiciones de categoría de sitio web más recientes disponibles. Los sitios no categorizados deberían bloquearse de manera predeterminada. |
7.6 | Red | Detectar | Registrar todas las peticiones de URLs | Registre todas las solicitudes de URL de cada uno de los sistemas de la organización, ya sea en el sitio o en un dispositivo móvil, para identificar actividades potencialmente maliciosas y ayudar a los responsables de gestionar incidentes a identificar sistemas potencialmente comprometidos. |
7.7 | Red | Proteger | Utilizar servicios de filtrado DNS | Utilice servicios de filtrado de DNS para ayudar a bloquear el acceso a dominios maliciosos conocidos. |
7.8 | Red | Proteger | Implementar DMARC y habilitar verificación del lado del receptor | Para reducir la posibilidad de correos electrónicos falsificados o modificados de dominios válidos, implemente y verifique la política de Autenticación, Reporte y Conformidad de mensajes basada en dominio (Domain-based Message Authentication, Reporting and Conformance - DMARC), comenzando por implementar los estándares Sender Policy Framework (SPF) y DomainKeys Identified Mail (DKIM). |
7.9 | Red | Proteger | Bloquear tipos de archivos innecesarios | Bloquee todos los archivos adjuntos de correo electrónico que ingresen a la pasarela de correo electrónico de la organización si los tipos de archivos son innecesarios para los fines de negocio de la organización. |
7.10 | Red | Proteger | Utilizar técnicas de sandbox para todos los adjuntos de correo electrónico | Utilice técnicas de sandboxing para analizar y bloquear los archivos adjuntos de correo electrónico que tengan un comportamiento malicioso. |
Procedimientos y herramientas
Navegador web:
Los ciberdelincuentes pueden explotar los navegadores web de múltiples maneras. Si éstos tienen acceso a vulnerabilidades de navegadores vulnerables, pueden crear páginas web maliciosas que pueden explotar esas vulnerabilidades cuando son accedidas mediante un navegador no parcheado. Alternativamente, si las vulnerabilidades dentro del navegador no son accesibles, pueden apuntar a un sinfín de complementos de navegador web comunes que les permitan conectarse al navegador o incluso directamente al sistema operativo. Estos complementos, al igual que cualquier otra aplicación dentro de su entorno, necesitan ser gestionados y controlados, no solo para saber qué necesita actualizarse sino también para reducir la probabilidad de que los usuarios instalen de manera no intencional malware que pueda estar oculto en algunos de estos complementos y add-ons. Una simple configuración del navegador puede dificultar la instalación del malware tanto mediante la reducción de la capacidad de instalar add-ons y complementos y como también mediante la limitación de la ejecución automática de tipos específicos de contenido.
La mayoría de los navegadores populares emplean una base de datos de sitios de phishing y/o de malware para protegerse contra las amenazas más comunes. Asegúrese de que usted y sus usuarios habiliten estos filtros
de contenido y activen los bloqueadores de ventanas emergentes. Las ventanas emergentes no solo son molestas, sino que también pueden alojar malware incrustado directamente o atraer a los usuarios a hacer clic en algo utilizando trucos de ingeniería social. Para ayudar a imponer el bloqueo de dominios maliciosos conocidos, también considere suscribirse a los servicios de filtrado de DNS para bloquear los intentos de acceder a estos sitios web a nivel de red.
Correo electrónico:
El correo electrónico representa una de las formas más interactivas en que los humanos trabajan con computadoras; alentar el comportamiento correcto es tan importante como la configuración técnica.
El uso de una herramienta de filtrado de spam reduce la cantidad de correos electrónicos maliciosos que ingresan a su red. Iniciar un proceso de Autenticación, Reporte y Conformidad de Mensajes basado en Dominio (DMARC) ayuda a reducir el spam y las actividades de phishing. La instalación de una herramienta de cifrado para proteger el correo electrónico y las comunicaciones agrega otra capa de seguridad basada en el usuario y la red. Además del bloqueo basado en el remitente, también vale la pena permitir solo ciertos tipos de archivos que los usuarios necesitan para sus trabajos. Esto requerirá cierto nivel de interacción con diferentes unidades de negocio para comprender qué tipo de archivos reciben por correo electrónico para garantizar que no haya interrupciones en sus procesos.
El uso de una herramienta de filtrado de spam reduce la cantidad de correos electrónicos maliciosos que ingresan a su red. Iniciar un proceso de Autenticación, Reporte y Conformidad de Mensajes basado en dominio (Domain-based Message Authentication, Reporting and Conformance - DMARC) ayuda a reducir el spam y las actividades de phishing. La instalación de una herramienta de cifrado para proteger el correo electrónico y las comunicaciones agrega otra capa de seguridad basada en el usuario y la red. Además del bloqueo basado en el remitente, también vale la pena permitir solo ciertos tipos de archivos que los usuarios necesitan para sus trabajos. Esto requerirá cierto nivel de interacción con diferentes unidades de negocio para comprender qué tipo de archivos reciben por correo electrónico para garantizar que no haya interrupciones en sus procesos.
Comentarios
Publicar un comentario