Ir al contenido principal

Protección de correo electrónico y navegador web


Protección de correo electrónico y navegador web
Minimizar la superficie de ataque y la oportunidad para atacantes de manipular el comportamiento humano a través de su interacción con navegadores web y sistemas de correo electrónico.


¿Por qué es importante este control?

Los navegadores web y los clientes de correo electrónico son puntos de entrada y ataque muy comunes debido a su complejidad técnica, flexibilidad y su interacción directa con los usuarios y con los otros sistemas y sitios web. El contenido puede diseñarse para atraer o engañar a los usuarios para que tomen medidas que aumenten en gran medida el riesgo y permitan la introducción de códigos maliciosos, la pérdida de datos valiosos y otros ataques. Dado que estas aplicaciones son el principal medio para que los usuarios interactúen con entornos que no son de confianza, estos son objetivos potenciales tanto para la explotación del código como para la ingeniería social.


Sub-control Tipo de activo Función de seguridad Control Descripción
7.1 Aplicaciones Proteger Asegurar el uso de navegadores y clientes de correo electrónico que cuenten con soporte Asegúrese de que solo los navegadores web y los clientes de correo electrónico que cuenten con soporte completo puedan ejecutarse en la organización, idealmente solo con la última versión de los navegadores y clientes de correo electrónico proporcionados por el proveedor.
7.2 Aplicaciones Proteger Deshabilitar plugins innecesarios de navegadores o clientes de correo electrónico . Desinstalar o deshabilitar cualquier plugin o aplicación add-on para navegador o cliente de correo electrónico no autorizados.
7.3 Aplicaciones Proteger Limitar el uso de lenguajes de scripting en navegadores web y clientes de correo electrónico Asegúrese de que solo los lenguajes de scripting autorizados puedan ejecutarse en los navegadores web y clientes de correo electrónico.
7.4 Red Proteger Mantener y aplicar filtros de URL basados en red Aplique los filtros de URL basados en red que limitan la capacidad de un sistema para conectarse a sitios web no aprobados por la organización. Este filtrado se aplicará para cada uno de los sistemas de la organización, ya sea que se encuentren físicamente en las instalaciones de una organización o no.
7.5 Red Proteger Suscribirse a servicios de categorización de URL . Suscríbase a servicios de categorización de URL para asegurarse de que estén actualizados con las definiciones de categoría de sitio web más recientes disponibles. Los sitios no categorizados deberían bloquearse de manera predeterminada.
7.6 Red Detectar Registrar todas las peticiones de URLs Registre todas las solicitudes de URL de cada uno de los sistemas de la organización, ya sea en el sitio o en un dispositivo móvil, para identificar actividades potencialmente maliciosas y ayudar a los responsables de gestionar incidentes a identificar sistemas potencialmente comprometidos.
7.7 Red Proteger Utilizar servicios de filtrado DNS Utilice servicios de filtrado de DNS para ayudar a bloquear el acceso a dominios maliciosos conocidos.
7.8 Red Proteger Implementar DMARC y habilitar verificación del lado del receptor Para reducir la posibilidad de correos electrónicos falsificados o modificados de dominios válidos, implemente y verifique la política de Autenticación, Reporte y Conformidad de mensajes basada en dominio (Domain-based Message Authentication, Reporting and Conformance - DMARC), comenzando por implementar los estándares Sender Policy Framework (SPF) y DomainKeys Identified Mail (DKIM).
7.9 Red Proteger Bloquear tipos de archivos innecesarios Bloquee todos los archivos adjuntos de correo electrónico que ingresen a la pasarela de correo electrónico de la organización si los tipos de archivos son innecesarios para los fines de negocio de la organización.
7.10 Red Proteger Utilizar técnicas de sandbox para todos los adjuntos de correo electrónico Utilice técnicas de sandboxing para analizar y bloquear los archivos adjuntos de correo electrónico que tengan un comportamiento malicioso.

Procedimientos y herramientas



Navegador web:



Los ciberdelincuentes pueden explotar los navegadores web de múltiples maneras. Si éstos tienen acceso a vulnerabilidades de navegadores vulnerables, pueden crear páginas web maliciosas que pueden explotar esas vulnerabilidades cuando son accedidas mediante un navegador no parcheado. Alternativamente, si las vulnerabilidades dentro del navegador no son accesibles, pueden apuntar a un sinfín de complementos de navegador web comunes que les permitan conectarse al navegador o incluso directamente al sistema operativo. Estos complementos, al igual que cualquier otra aplicación dentro de su entorno, necesitan ser gestionados y controlados, no solo para saber qué necesita actualizarse sino también para reducir la probabilidad de que los usuarios instalen de manera no intencional malware que pueda estar oculto en algunos de estos complementos y add-ons. Una simple configuración del navegador puede dificultar la instalación del malware tanto mediante la reducción de la capacidad de instalar add-ons y complementos y como también mediante la limitación de la ejecución automática de tipos específicos de contenido.


La mayoría de los navegadores populares emplean una base de datos de sitios de phishing y/o de malware para protegerse contra las amenazas más comunes. Asegúrese de que usted y sus usuarios habiliten estos filtros


de contenido y activen los bloqueadores de ventanas emergentes. Las ventanas emergentes no solo son molestas, sino que también pueden alojar malware incrustado directamente o atraer a los usuarios a hacer clic en algo utilizando trucos de ingeniería social. Para ayudar a imponer el bloqueo de dominios maliciosos conocidos, también considere suscribirse a los servicios de filtrado de DNS para bloquear los intentos de acceder a estos sitios web a nivel de red.


Correo electrónico:



El correo electrónico representa una de las formas más interactivas en que los humanos trabajan con computadoras; alentar el comportamiento correcto es tan importante como la configuración técnica.


El uso de una herramienta de filtrado de spam reduce la cantidad de correos electrónicos maliciosos que ingresan a su red. Iniciar un proceso de Autenticación, Reporte y Conformidad de Mensajes basado en Dominio (DMARC) ayuda a reducir el spam y las actividades de phishing. La instalación de una herramienta de cifrado para proteger el correo electrónico y las comunicaciones agrega otra capa de seguridad basada en el usuario y la red. Además del bloqueo basado en el remitente, también vale la pena permitir solo ciertos tipos de archivos que los usuarios necesitan para sus trabajos. Esto requerirá cierto nivel de interacción con diferentes unidades de negocio para comprender qué tipo de archivos reciben por correo electrónico para garantizar que no haya interrupciones en sus procesos.


El uso de una herramienta de filtrado de spam reduce la cantidad de correos electrónicos maliciosos que ingresan a su red. Iniciar un proceso de Autenticación, Reporte y Conformidad de Mensajes basado en dominio (Domain-based Message Authentication, Reporting and Conformance - DMARC) ayuda a reducir el spam y las actividades de phishing. La instalación de una herramienta de cifrado para proteger el correo electrónico y las comunicaciones agrega otra capa de seguridad basada en el usuario y la red. Además del bloqueo basado en el remitente, también vale la pena permitir solo ciertos tipos de archivos que los usuarios necesitan para sus trabajos. Esto requerirá cierto nivel de interacción con diferentes unidades de negocio para comprender qué tipo de archivos reciben por correo electrónico para garantizar que no haya interrupciones en sus procesos.

Comentarios

Entradas más populares de este blog

Introducción a los CIS controls

Introducción CIS Controls es un conjunto de acciones priorizadas que colectivamente forman un conjunto de mejores prácticas de defensa que mitigan los ataques más comunes contra sistemas y redes. Los Controles CIS son desarrollados por una comunidad de expertos en TI que aplican su experiencia de primera mano como defensores cibernéticos para crear estas mejores prácticas de seguridad aceptadas globalmente. Los expertos que desarrollan los Controles CIS provienen de una amplia gama de sectores que incluyen retail, fabricación, salud, educación, gobierno, defensa y otros. Estamos en un punto fascinante en la evolución de lo que ahora llamamos defensa cibernética. Pérdidas masivas de datos, robo de propiedad intelectual, violaciones de tarjetas de crédito, robo de identidad, amenazas a nuestra privacidad, denegación de servicio: se han convertido en una forma de vida para todos nosotros en el ciberespacio. Y, como defensores, tenemos acceso a una extraordinaria

Inventario de Software autorizados y no autorizados

Gestione activamente todo software en la red (inventario, seguimiento y corrección), de tal manera que solo software autorizado esté instalado y pueda ejecutarse, y que el software no autorizado y no gestionado sea encontrado y se prevenga su instalación y ejecución. ¿Por qué es importante este control? Los atacantes escanean continuamente a las organizaciones objetivo en busca de versiones vulnerables de software que pueden explotarse de forma remota. Algunos atacantes también distribuyen páginas web, archivos de documentos, archivos multimedia y otros contenidos hostiles a través de sus propias páginas web o sitios de terceros de confianza. Cuando las víctimas desprevenidas acceden a este contenido con un navegador vulnerable u otro programa del lado del cliente, los atacantes comprometen sus máquinas, a menudo instalando programas de puerta trasera y bots que le dan al atacante un control a largo plazo del sistema. Algunos atacantes sofisticados pueden usar exploits d

Configuración segura para hardware y software en dispositivos móviles, computadoras portátiles, estaciones de trabajo y servidores

Configuración segura para hardware y software en dispositivos móviles, computadoras portátiles, estaciones de trabajo y servidores Establezca, implemente y gestione activamente (rastree, informe, corrija) la configuración de seguridad de dispositivos móviles, computadoras portátiles, servidores y estaciones de trabajo utilizando una rigurosa gestión de configuraciones y un proceso de control de cambios para evitar que los atacantes exploten servicios y configuraciones vulnerables. ¿Por qué es importante este control? Las configuraciones predeterminadas entregadas por los fabricantes y revendedores de sistemas operativos y aplicaciones normalmente están orientadas a la facilidad de implementación y la facilidad de uso, no a la seguridad. Controles básicos, servicios y puertos abiertos, cuentas o contraseñas predeterminadas, protocolos antiguos (vulnerables), preinstalación de software innecesario - todos pueden ser explotables en su estado predeterminado. Desarrollar