Jorge-Mieres01Continuando la serie de post sobre seguridad, el tema del correo electrónico no solicitado, va más allá del fastidio que significa tener que borrar todos esos correos molestos. El SPAM, que representa hasta el 80% del tráfico de la Internet, conlleva una serie de implicaciones para empresas e individuos que deben ser tomados muy en cuenta a la hora de mantener “sanos” nuestros sistemas. En una reciente entrevista con Jorge Mieres, Analista de seguridad de ESET Latinoamérica, nos adentramos en esta realidad.

Para Mieres el SPAM “constituye uno de los principales vectores de propagación e infección de una importante cantidad de códigos maliciosos y de otros ataques destinados a obtener información privada de los usuarios para luego utilizarlas con fines fraudulentos- como es el caso del phishing, por ejemplo. Aún más, muchos ataques dirigidos como Denegación de Servicio Distribuida (DDoS) se llevan a cabo por medio del reclutamiento de equipos zombies a través de la propagación de malware por este medio.”

En lo que a América Latina respecta, los datos recabados en el Laboratorio de Análisis e Investigación de ESET para Latinoamérica indican que no estamos exentos de formar parte de los objetivos que buscan los spammers. Además, el bombardeo de spam latinoamericano proviene con mayor fuerza de Brasil, aunque Venezuela y Argentina se encuentran dentro de los 10 países emisores de correo electrónico no solicitado.

A continuación incluyo algunas de las preguntas realizadas a Mieres y sus respuestas. Aunque se trata de un post realmente largo, sin duda vale la pena leerlo para todo tipo de usuarios.

Hablandodeti: Se sabe que actualmente gran parte del SPAM proviene de máquinas zombi, algo que dificulta encontrar al verdadero responsable. ¿Cómo puede un usuario promedio conocer si su maquina está funcionando como zombi?

Mieres: Los equipos zombis presentan, por lo general, una serie de características que permiten darse cuenta fácilmente si ha sido víctima de infección. El funcionamiento anómalo del mismo y su bajo rendimiento pueden ser indicadores de ello. Sin embargo, si la botnet de la cual forma parte el equipo zombi está diseñada para el envío de spam, los problemas radicarán fundamentalmente en el abuso del ancho de banda de la computadora víctima, con lo cual el usuario experimentará problemas en la navegación.

El hecho de que una computadora se transforme en zombi implica que previamente fue infectada por un código malicioso. En consecuencia, la principal recomendación es la prevención, en este caso, a través de la implementación de una solución de seguridad antivirus que proactivamente sea capaz de detener amenazas incluso desconocidas.

Hablandodeti: Muchas soluciones de seguridad ofrecen soluciones antiSPAM para trabajar con Outlook y otros populares lectores de correo, pero estas soluciones sólo funcionan después de que el correo es recibido por el servidor, mientras se envía al lector. Teniendo esto en cuenta: ¿Es suficiente esta protección para un usuario promedio?

Mieres: En materia de seguridad informática, si bien las soluciones tecnológicas son imprescindibles, para disponer de un nivel de protección mayor es necesario que éstas sean complementadas por el conocimiento y la información acerca de los peligros que existen y de los cuales somos potenciales blancos por el sólo hecho de utilizar Internet. Sin embargo, esto no significa que las soluciones antispam no sean efectivas.

En este sentido, un buen esquema de seguridad se debe basar, fundamentalmente, en la instalación de una solución de seguridad con capacidades proactivas como ESET Smart Security. La solución unificada de ESET ofrece un efectivo filtrado de contenido malicioso en correos electrónicos no deseados, evitando no sólo la infección sino también previniendo al usuario de fraudes en línea- como, por ejemplo, ataques de phishing.

De esta forma, a través de un esquema de filtrado que el mismo usuario puede diseñar a través de reglas de almacenamiento de correo electrónico en listas blancas, negras y grises, ESET Smart Security identificará y clasificará de forma efectiva cada uno de los e-mails, evitando con un alto nivel de efectividad el acceso de correos no deseados a la bandeja del usuario.

Sin embargo, dado el caso hipotético de que un correo electrónico del tipo spam logre sortear los esquemas de seguridad propuestos por el antispam, el usuario puede identificar fácilmente ese correo como spam y obrar en consecuencia. De este modo, por ejemplo, puede eliminar directamente el correo no solicitado, evitar hacer clic sobre los enlaces que se encuentran incrustados en el cuerpo del mensaje y, si el mismo contiene archivos adjuntos, no abrirlos sin antes verificar su integridad con ESET NOD32 Antivirus.

Cabe destacar que un aspecto sumamente importante en materia de prevención es no responder el correo spam dado que, al hacerlo, el usuario valida la existencia y actividad de la cuenta de correo, con lo cual la dirección pasará a formar parte de la lista blanca del spammer.

Los correos en cadena son otro tipo de spam y pueden ser fácilmente identificados porque suelen contener noticias alarmantes y falsas, alertas sobre falsos virus, mensajes religiosos, solidarios, regalos, etc. Además, incluyen siempre la solicitud de ser reenviados a nuestros contactos. Si bien esto no significa que todos los correos en cadena sean peligrosos, se debe tomar la precaución de copiar de forma oculta (CCO) a los destinatarios para no contribuir involuntariamente con el spammer en la recolección de direcciones de correo activas.

Hablandodeti: Si un usuario o una empresa es víctima de una gran cantidad de SPAM proveniente de una misma dirección IP, ¿qué medidas puede tomar en contra del usuario de la dirección, independientemente de bloquearla?

Mieres: La mayoría de los países poseen regulaciones que prohíben el spam. Aún así, las compañías pueden recurrir a denunciar ante el proveedor de Internet (ISP) las actividades de spam que se llevan a cabo a través de determinada dirección IP para que este tome las medidas pertinentes al caso. Además, puede bloquear la dirección IP de origen.

Hablandodeti: ¿Cuáles son las maneras más efectivas de protegerse del SPAM para un usuario promedio?

Mieres: Si bien solucionar completamente el problema que representa el spam es muy difícil, es posible prevenir los inconvenientes que ocasiona conociendo cómo funcionan y cuáles son sus objetivos. En consecuencia, es posible recurrir a una serie de buenas prácticas que ayudan a obtener un nivel de prevención adecuado. Algunas de las principales son:

• Mantener el sistema operativo y las aplicaciones actualizadas con los últimos parches de seguridad e implementar una solución antivirus en cada uno de los equipos. Con esto, el usuario puede evitar ser víctima de troyanos encargados de crear botnets.
• Eliminar de modo directo el spam que diariamente llega a la bandeja de entrada y no reenviar las cadenas. Esto evita que se acceda a enlaces incrustados en el cuerpo del mensaje, que pueden derivar en la descarga de códigos maliciosos.
• Utilizar alguna estrategia que evite el rastreo de las direcciones al ser expuestas en un medio público pero que, al mismo tiempo, sea comprensible. Se puede, por ejemplo, reemplazar el “@” por (arroba) o mostrarla por medio de una imagen en lugar de texto claro.
• Evitar dejar la dirección de correo en foros, redes sociales, listas de correo y cualquier otro sitio web.
• Al enviar correos a varios remitentes, es conveniente utilizar la opción CCO para ocultar las direcciones de los destinatarios.
• Establecer las configuraciones del cliente de correo electrónico para la lectura en modo texto y no en modo HTML.
• No abrir ni responder el spam. De esta forma se evita dar a conocer que la cuenta se encuentra activa.
• Implementar una solución de seguridad con módulo antispam, como ESET Smart Security.
• Cambiar la contraseña con periodicidad si se utiliza webmail. Esto favorece la seguridad de la cuenta, evitando que sea descubierta fácilmente.

Hablandodeti: ¿Y para una empresa?

Mieres: Sin lugar a dudas, una de las cuestiones fundamentales que se debe tener en cuenta para mitigar de manera efectiva el impacto que provocan las actividades de spamming es la educación y concientización de cada uno de los integrantes de la organización con respecto a ésta y otras amenazas.

Grandes compañías se encuentran trabajando hace varios años en protocolos de seguridad que buscan precisamente mitigar el impacto del spam y otras amenazas. En este sentido, tecnologías como SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), SenderID, entre otras, pretenden verificar la autenticidad del remitente para establecer si determinado correo ha salido desde servidores reales.

Algunas empresas como VerSign, Microsoft, Google y Yahoo, entre otras, han implementado estos protocolos para ofrecer seguridad a los usuarios. Bajo la misma causa, diferentes proyectos como Emailharvest y Harvester, buscan identificar las direcciones IP de los spammers para luego bloquearlas.

Por otro lado, considerando que muchas compañías poseen sus propios servidores de correo, es conveniente configurarlo correctamente para evitar ataques contra Open Relay para forzar la autenticación al momento del envío de correos y bloquear las direcciones IP de origen.

Además, puede implementar soluciones de seguridad para los servidores de correo, como ESET Mail Security- que permite filtrar el contenido dañino que se propaga a través de spam empleando para ello diferentes esquemas diseñados precisamente para mantener los servidores libres de amenazas.