En blogs anteriores, hemos tratado los tipos comunes de riesgos de seguridad a los que nos enfrentamos con los correos electrónicos. Ahora, tenemos que entender las formas y las diversas tecnologías que tenemos a nuestra disposición para garantizar unas comunicaciones digitales seguras y protegidas. Vamos a repasarlas.
1. Protocolos de autenticación de correo electrónico
Protocolos de autenticación de correo electrónico como Domain-based Message Authentication, Reporting & Conformance (DMARC). DMARC es un protocolo de autenticación, políticas e informes de correo electrónico basado en dos protocolos ampliamente extendidos, Sender Policy Framework (SPF) y Domain Keys Identified Message (DKIM). DMARC permite a los usuarios controlar la identidad de su dominio/organización para cualquier tipo de ataque de suplantación de identidad.
2. rotocolos de cifrado de correo electrónico
Los protocolos de cifrado de correo electrónico como Secure/Multipurpose Internet Mail Extensions (S/MIME), no sólo firman los correos electrónicos para su autenticidad, sino que también pueden encriptar los mismos para asegurar que el acceso está limitado a las personas autorizadas.
S/MIME es un protocolo ampliamente aceptado para enviar mensajes cifrados y firmados digitalmente. S/MIME es una tecnología basada en una Infraestructura de Clave Pública (PKI) que utiliza criptografía asimétrica, compuesta por un par de claves relacionadas matemáticamente: una clave pública y una clave privada. Es computacionalmente imposible determinar la clave privada a partir de la pública.
Los correos electrónicos se cifran con la clave pública del destinatario y ese correo sólo puede descifrarse con la clave privada correspondiente, que está en posesión exclusiva del destinatario. A menos que la clave privada se vea comprometida, puedes estar seguro de que sólo el destinatario previsto podrá acceder a los datos sensibles de tus correos electrónicos.
Los correos electrónicos cifrados son mucho más seguros, ya que sólo pueden ser descifrados por la pasarela de correo electrónico. Mientras que los certificados digitales garantizan que los correos electrónicos están bien protegidos en tránsito hacia un servidor, los correos electrónicos en reposo -o en tránsito hacia otro lugar- son pirateables. Sabiendo que los ciberdelincuentes harán lo que sea para hacerse con los datos, es necesaria una forma de protección más fuerte para proteger el correo electrónico. Esa protección es S/MIME.
3. Pretty Good Privacy (PGP)
Pretty Good Privacy (PGP) es bueno para el cifrado de texto plano, correos electrónicos, archivos y directorios. También cuesta menos que S/MIME y puede ser eficaz en caso de que el uso sea principalmente personal o para pequeñas empresas. Pero para grandes organizaciones no es la mejor opción. S/MIME está mucho más equipado para ello, ya que puede procesar fácilmente mensajes multimedia y es más eficiente gracias a la gestión centralizada de claves.
4. GNU Privacy Guard (GPG)
GNU Privacy Guard (GPG) es una solución de código abierto (gratuita) que ofrece dos funciones básicas. Cifra los mensajes entre dos partes sin necesidad de acordar datos externos como una contraseña. GPG verifica que un mensaje ha sido enviado por la persona que dice haberlo enviado.
La principal diferencia en la que destaca S/MIME respecto a protocolos como PGP y GPG, es la capa adicional de seguridad que ofrece mediante un certificado emitido a través de una autoridad certificadora de confianza, que garantiza el cumplimiento puntual de las modificaciones regidas por diversos foros de todo el mundo. Esto, a su vez, lo convierte en la primera opción para instituciones con necesidades de seguridad de alto grado variable, como los sectores de defensa y financiero.
Mantenerse al día en seguridad
Estos son sólo algunos de los diversos métodos que ayudan a proteger las comunicaciones por correo electrónico. Sin embargo, está muy claro que, por mucho que las organizaciones hagan todo lo posible por mantenerse al día en materia de seguridad, los piratas informáticos van, por desgracia, un paso al frente y encuentran nuevos métodos para eludir los marcadores de seguridad del correo electrónico.
Por ejemplo, utilizando servicios de intercambio de archivos en la nube como OneDrive, los hackers pueden incluir enlaces en los correos electrónicos bajo unidades/almacenamiento en la nube que parecen ser sitios web legítimos. Cuando un usuario hace clic en la página web y descarga un documento, ¡boom! estás expuesto a un ataque que podría conducir a un ransomware y luego, posiblemente, a una violación de datos. Por ejemplo, supongamos que recibes un correo electrónico de un atacante, y en ese correo observas un enlace de servicios de intercambio de archivos. Como este enlace procede de esta unidad, podrías pensar que es seguro comprobarlo. Sin embargo, es probable que no sea así. Como muchos de estos servicios son gratuitos, no es difícil para los atacantes colocar en ellos archivos corruptos. Además, en cuanto haces clic o descargas estos archivos, siempre existe la posibilidad de que tu sistema acabe infectado.
Los actores de amenazas también saben muy bien que los portales e intranets corporativos -a los que nadie suele prestar atención- también son objetivos excelentes.
Conclusión
Diversas soluciones de seguridad del correo electrónico pueden ayudar a prevenir los ataques iniciales. Sin embargo, todos tenemos la responsabilidad de hacer todo lo posible para mantener seguro el correo electrónico, y eso significa que debemos pensar dos veces antes de hacer clic en cualquier enlace y comprobar los correos electrónicos procedentes de direcciones desconocidas. Además, las empresas deben instalar tantas salvaguardas como sea posible para reducir la posibilidad de que los piratas informáticos consigan entrar en primer lugar. El uso de tecnologías como S/MIME basado en PKI, y otras de las que se habla aquí, son un buen punto de partida