Ir al contenido principal

Protección de correo electrónico y navegador web


Protección de correo electrónico y navegador web
Minimizar la superficie de ataque y la oportunidad para atacantes de manipular el comportamiento humano a través de su interacción con navegadores web y sistemas de correo electrónico.


¿Por qué es importante este control?

Los navegadores web y los clientes de correo electrónico son puntos de entrada y ataque muy comunes debido a su complejidad técnica, flexibilidad y su interacción directa con los usuarios y con los otros sistemas y sitios web. El contenido puede diseñarse para atraer o engañar a los usuarios para que tomen medidas que aumenten en gran medida el riesgo y permitan la introducción de códigos maliciosos, la pérdida de datos valiosos y otros ataques. Dado que estas aplicaciones son el principal medio para que los usuarios interactúen con entornos que no son de confianza, estos son objetivos potenciales tanto para la explotación del código como para la ingeniería social.


Sub-control Tipo de activo Función de seguridad Control Descripción
7.1 Aplicaciones Proteger Asegurar el uso de navegadores y clientes de correo electrónico que cuenten con soporte Asegúrese de que solo los navegadores web y los clientes de correo electrónico que cuenten con soporte completo puedan ejecutarse en la organización, idealmente solo con la última versión de los navegadores y clientes de correo electrónico proporcionados por el proveedor.
7.2 Aplicaciones Proteger Deshabilitar plugins innecesarios de navegadores o clientes de correo electrónico . Desinstalar o deshabilitar cualquier plugin o aplicación add-on para navegador o cliente de correo electrónico no autorizados.
7.3 Aplicaciones Proteger Limitar el uso de lenguajes de scripting en navegadores web y clientes de correo electrónico Asegúrese de que solo los lenguajes de scripting autorizados puedan ejecutarse en los navegadores web y clientes de correo electrónico.
7.4 Red Proteger Mantener y aplicar filtros de URL basados en red Aplique los filtros de URL basados en red que limitan la capacidad de un sistema para conectarse a sitios web no aprobados por la organización. Este filtrado se aplicará para cada uno de los sistemas de la organización, ya sea que se encuentren físicamente en las instalaciones de una organización o no.
7.5 Red Proteger Suscribirse a servicios de categorización de URL . Suscríbase a servicios de categorización de URL para asegurarse de que estén actualizados con las definiciones de categoría de sitio web más recientes disponibles. Los sitios no categorizados deberían bloquearse de manera predeterminada.
7.6 Red Detectar Registrar todas las peticiones de URLs Registre todas las solicitudes de URL de cada uno de los sistemas de la organización, ya sea en el sitio o en un dispositivo móvil, para identificar actividades potencialmente maliciosas y ayudar a los responsables de gestionar incidentes a identificar sistemas potencialmente comprometidos.
7.7 Red Proteger Utilizar servicios de filtrado DNS Utilice servicios de filtrado de DNS para ayudar a bloquear el acceso a dominios maliciosos conocidos.
7.8 Red Proteger Implementar DMARC y habilitar verificación del lado del receptor Para reducir la posibilidad de correos electrónicos falsificados o modificados de dominios válidos, implemente y verifique la política de Autenticación, Reporte y Conformidad de mensajes basada en dominio (Domain-based Message Authentication, Reporting and Conformance - DMARC), comenzando por implementar los estándares Sender Policy Framework (SPF) y DomainKeys Identified Mail (DKIM).
7.9 Red Proteger Bloquear tipos de archivos innecesarios Bloquee todos los archivos adjuntos de correo electrónico que ingresen a la pasarela de correo electrónico de la organización si los tipos de archivos son innecesarios para los fines de negocio de la organización.
7.10 Red Proteger Utilizar técnicas de sandbox para todos los adjuntos de correo electrónico Utilice técnicas de sandboxing para analizar y bloquear los archivos adjuntos de correo electrónico que tengan un comportamiento malicioso.

Procedimientos y herramientas



Navegador web:



Los ciberdelincuentes pueden explotar los navegadores web de múltiples maneras. Si éstos tienen acceso a vulnerabilidades de navegadores vulnerables, pueden crear páginas web maliciosas que pueden explotar esas vulnerabilidades cuando son accedidas mediante un navegador no parcheado. Alternativamente, si las vulnerabilidades dentro del navegador no son accesibles, pueden apuntar a un sinfín de complementos de navegador web comunes que les permitan conectarse al navegador o incluso directamente al sistema operativo. Estos complementos, al igual que cualquier otra aplicación dentro de su entorno, necesitan ser gestionados y controlados, no solo para saber qué necesita actualizarse sino también para reducir la probabilidad de que los usuarios instalen de manera no intencional malware que pueda estar oculto en algunos de estos complementos y add-ons. Una simple configuración del navegador puede dificultar la instalación del malware tanto mediante la reducción de la capacidad de instalar add-ons y complementos y como también mediante la limitación de la ejecución automática de tipos específicos de contenido.


La mayoría de los navegadores populares emplean una base de datos de sitios de phishing y/o de malware para protegerse contra las amenazas más comunes. Asegúrese de que usted y sus usuarios habiliten estos filtros


de contenido y activen los bloqueadores de ventanas emergentes. Las ventanas emergentes no solo son molestas, sino que también pueden alojar malware incrustado directamente o atraer a los usuarios a hacer clic en algo utilizando trucos de ingeniería social. Para ayudar a imponer el bloqueo de dominios maliciosos conocidos, también considere suscribirse a los servicios de filtrado de DNS para bloquear los intentos de acceder a estos sitios web a nivel de red.


Correo electrónico:



El correo electrónico representa una de las formas más interactivas en que los humanos trabajan con computadoras; alentar el comportamiento correcto es tan importante como la configuración técnica.


El uso de una herramienta de filtrado de spam reduce la cantidad de correos electrónicos maliciosos que ingresan a su red. Iniciar un proceso de Autenticación, Reporte y Conformidad de Mensajes basado en Dominio (DMARC) ayuda a reducir el spam y las actividades de phishing. La instalación de una herramienta de cifrado para proteger el correo electrónico y las comunicaciones agrega otra capa de seguridad basada en el usuario y la red. Además del bloqueo basado en el remitente, también vale la pena permitir solo ciertos tipos de archivos que los usuarios necesitan para sus trabajos. Esto requerirá cierto nivel de interacción con diferentes unidades de negocio para comprender qué tipo de archivos reciben por correo electrónico para garantizar que no haya interrupciones en sus procesos.


El uso de una herramienta de filtrado de spam reduce la cantidad de correos electrónicos maliciosos que ingresan a su red. Iniciar un proceso de Autenticación, Reporte y Conformidad de Mensajes basado en dominio (Domain-based Message Authentication, Reporting and Conformance - DMARC) ayuda a reducir el spam y las actividades de phishing. La instalación de una herramienta de cifrado para proteger el correo electrónico y las comunicaciones agrega otra capa de seguridad basada en el usuario y la red. Además del bloqueo basado en el remitente, también vale la pena permitir solo ciertos tipos de archivos que los usuarios necesitan para sus trabajos. Esto requerirá cierto nivel de interacción con diferentes unidades de negocio para comprender qué tipo de archivos reciben por correo electrónico para garantizar que no haya interrupciones en sus procesos.

Comentarios

Entradas más populares de este blog

Vulnerando Bludit v3.9.2

Buenos días, el día de hoy vamos a ver como usar herramientas de hacking para vulnerar Bludit ( https://www.bludit.com/es/ ). Bludit es una aplicación web para construir nuestro propio sitio web o blog en segundos; Es completamente gratuito y de código abierto, podemos encontrar el repositorio en GitHub ( https://github.com/bludit/bludit ). Bludit es un CMS de archivo plano, que (en este caso) significa que Bludit usa archivos en formato JSON para almacenar el contenido. No necesita instalar o configurar una base de datos; solo necesita un servidor web con soporte PHP.   Para iniciar con el proceso de hacking de esta aplicación iniciaremos con el reconocimiento tenemos que identificar toda la información relevante de la aplicación, como, en que lenguaje esta programada, quienes son los desarrolladores, si tiene exploit conocidos, si existen vulnerabilidades conocidas, etc. Como parte de tu investigación debes de considerar consultar las siguientes fuentes https://cve.mitre.org/ , http

TTY: un toolkit para crear aplicaciones de terminal

TTY es un set de gemas que te ayudan a construir, customizar e interactuar con tus aplicaciones de línea de comando. El set de gemas TTY cuenta con 23 componentes individuales que pueden ser usados individualmente con combinados para cubrir con los requerimientos de tu proyecto. TTY esta enfocado en la simplicidad, para que los desarrolladores entiendan el funcionamiento de cada gema por separado. TTY Toolkit es todo lo que tu necesitas para crear grandes aplicaciones. Flexible Los componentes TTY te permiten resolver problemas de línea de comandos de la misma manera que lo hace la filosofía de herramientas enfocadas de Unix. Puede mezclar y combinar componentes como desee. Modular Cada componente es una pieza independiente y se puede combinar de muchas maneras con otras bibliotecas fuera del ecosistema TTY. De confianza Todos los componentes TTY están bien probados para funcionar en todos los principales sistemas operativos y emuladores de terminal, lo que le permite crear

Capacidad de recuperación de datos

Los procesos y herramientas utilizadas para respaldar adecuadamente la información crítica con una metodología comprobada para la recuperación oportuna de la misma. ¿Por qué es importante este control? Cuando los atacantes comprometen máquinas, a menudo realizan cambios significativos en las configuraciones y el software. En ocasiones, los atacantes también realizan alteraciones sutiles de los datos almacenados en máquinas comprometidas, lo que puede poner en peligro la eficacia de la organización con información contaminada. Cuando se descubre a los atacantes, puede ser extremadamente difícil para las organizaciones sin una capacidad confiable de recuperación de datos eliminar todos los aspectos de la presencia del atacante en la máquina. Sub-Control: 10.1 Tipo de activo: Datos Función: Proteger Control: Asegurar los respaldos regulares automatizados Descripción: Asegúrese de que se realizan regularmente copias de respaldo de todos los datos de sistemas de manera auto