CIS Control 7: Protecciones de correo electrónico y navegador web

Minimice la superficie de ataque y las oportunidades para que los atacantes manipulen el comportamiento humano a través de su interacción con navegadores web y sistemas de correo electrónico.

Los hackers hacen todo lo posible para convertir los navegadores web y los clientes de correo electrónico en trampas para engañar a los usuarios finales para que realicen acciones que les ayudarán a obtener acceso a su entorno de TI. Por ejemplo, a través de métodos de phishing e ingeniería social, los piratas informáticos intentan engañar a los destinatarios de correo electrónico para que abran archivos adjuntos cargados de malware y hagan clic en enlaces de apariencia legítima que llevan a los usuarios a sitios maliciosos y, sin darse cuenta, proporcionan datos confidenciales en el proceso.

También intentan poner en peligro los navegadores web de múltiples formas, como mediante el uso de kits de explotación de autoactualización automatizados para comprometer los puntos finales y estar detrás del perímetro de su red.

Por lo tanto, es crucial para los equipos de Seguridad asegurar estos dos vectores de riesgo probable.

Recomendaciones

  • Usar solo navegadores web y clientes de correo electrónico totalmente compatibles e, idealmente, sólo la última versión de los navegadores, porque tienen las últimas funciones y correcciones de seguridad de los proveedores.
  • Desinstalar o deshabilitar complementos innecesarios o no autorizados del navegador o del cliente de correo electrónico. Cada complemento utilizará la lista blanca de aplicaciones / URL y solo permitirá el uso de la aplicación para dominios preaprobados.
  • Limitar los lenguajes de secuencias de comandos innecesarios en navegadores web y clientes de correo electrónico, incluidos ActiveX y JavaScript en sistemas que no necesitan tales capacidades.

Herramientas que pueden ayudar

  1. Netskope

Netskope Next-Gen Secure Web Gateway (SWG) permite proteger a los usuarios de las diversas amenazas a las cuales se ven expuestos cuando consumen servicios en Internet y aplicaciones nube. De esta forma, la plataforma nube de Nestkope la cual está diseñada en una arquitectura SASE (Secure Access Service Edge), permite proporcionar diferentes microservicios de seguridad en la nube que permiten la identificación y control de actividades hacia sitios y aplicaciones nube, inspeccionar y bloquear diferentes amenazas como malware, ransomware, phishing, exfiltración de datos, usuarios comprometidos, exploits de vulnerabilidades en componentes de software como navegadores,  etc. 

  1. Sophos

Sophos a través de un conjunto de herramientas puede monitorear y bloquear el acceso a sitios web de infecciones de malwares, manteniendo una base actualizada de inteligencia de amenazas. Adicionalmente permite el cifrado del correo electrónico y la capacidad de bloquear a los usuarios para no visitar URL restringidas.

  1. Proofpoint

Proofpoint ayuda a proteger aplicaciones como Microsoft Office 365, Google Workspace, Box y más, brindando visibilidad y control centrados en las personas. Además, ayudan a otorgar los niveles correctos de acceso a los usuarios y aplicaciones complementarias de terceros en función de los factores de riesgo que le importan.

  1. Security Scorecard

Security Scorecard permite la visualización de:

  • Outdated Web Browser Observed
  • IMAP Service Observed
  • POP3 Service Observed
  • SPF Record Missing
  • Malformed SPF Record
  • SPF Record Contains Wildcard
  • SPF Record Contains a Softfail without DMARC
  • Phishing Infrastructure
  • SMTP Server on Unusual Port
  1. Guardicore

Guardicore ayuda a descubrir las dependencias de las aplicaciones para reducir la superficie de ataque, proteger las aplicaciones críticas y garantizar el cumplimiento de las normas.