Sistemas de verificación antispam y antiphishing

De Eduard Bardají

proteccion correo electrónico

Sabías que… ¿El 95% de los ciberataques comienzan con un correo electrónico? 

En la mayoría de casos, la entrada de malware en una empresa se inicia con un ataque de phishing exitoso a través de correo electrónico, cuando un empleado clica en un enlace malicioso o se descarga un archivo infectado. 

Para evitar este tipo de problemáticas, es importante aplicar técnicas de verificación antispam y antiphishing, que filtren los correos maliciosos que pueden entrar dentro de una bandeja de entrada.

De esto es precisamente de lo que hablaremos en este artículo. 

Nueva llamada a la acción

Técnicas de filtrado imprescindibles para el sistema de correo electrónico de una empresa

Filtrado de listas negras

Los sistemas de antispam interceptan posibles correos maliciosos y los redirigen a lo que se denomina una “lista negra”, provocando que estos mails no entren directamente en la bandeja de entrada del receptor nunca más, bloqueando el acceso automáticamente. 

Se denomina correos maliciosos aquellos que provienen de direcciones extrañas o no reconocidas por el sistema. 

¿Cómo funciona?  

Existen bases de datos públicas y privadas que mantienen un registro de direcciones de correo electrónico, dominios de correo y direcciones IP que han sido identificados como fuentes de spam o actividad sospechosa o maliciosa. Una ventaja de estas bases de datos es que están en constante actualización. 

Basándose en estas bases de datos, los sistemas de filtrado lo que hacen es consultar estas bases de datos regularmente para verificar si las direcciones de correo electrónico entrantes figuran en ellas. En caso que así sea, la marca como spam antes de que llegue a la bandeja de entrada del destinatario. 

Una ventaja del filtrado de spam de listas negras es que este se puede configurar, controlando la cantidad de correos electrónicos que se bloquean. Esto permite adaptar el nivel de protección según las necesidades y preferencias de la empresa. 

Es importante, pero, tener en cuenta que a veces puede haber un falso positivo, es decir, que se bloqueen por error correos electrónicos legítimos como spam. Si esto ocurre, es importante indicar el correo bloqueado como correo legítimo para poder recibir correos en la bandeja de entrada de esa dirección. Para ello, recomendamos revisar la bandeja de spam de vez en cuando. 

Búsqueda de DNS inversa

Al recibir un correo electrónico, normalmente los servidores buscan el registro DNS MX que contiene la dirección del host del servidor del que fue enviado.

La búsqueda de DNS inversa es una técnica utilizada para verificar la autenticidad del remitente, traduciendo una dirección IP a un nombre de dominio. 

¿Cómo funciona?

Cuando se recibe un correo electrónico, los sistemas de filtrado y seguridad pueden realizar una búsqueda de DNS inversa en la dirección IP del servidor que envió el mensaje, para verificar la legitimidad de una dirección, obteniendo el nombre de dominio. 

Análisis de contenido

Los sistemas de antispam analizan el contenido del correo electrónico en busca de palabras clave, frases comunes asociadas con el spam, o patrones de comportamiento sospechosos.

Filtrado de la URL

Los enlaces dentro de los correos electrónicos se comparan con listas de sitios web conocidos por ser maliciosos o fraudulentos. Si se encuentra una coincidencia, el correo electrónico puede ser marcado como phishing.

Análisis de reputación del remitente

Los sistemas de antispam evalúan la reputación del remitente del correo electrónico. Los remitentes con una buena reputación tienen más probabilidades de que sus correos electrónicos lleguen a la bandeja de entrada de un usuario con éxito.

Análisis de encabezados

Los sistemas de antispam revisan los encabezados de los correos electrónicos para detectar incongruencias o anomalías que puedan indicar que el correo electrónico es fraudulento.

Filtrado basado en reglas

Se pueden establecer reglas personalizadas para filtrar correos electrónicos basados en criterios como: la dirección del remitente, el asunto del correo electrónico o el contenido del mensaje.

Una vez se han establecido dichas reglas, deben definirse las acciones que deben realizar los sistemas de seguridad del correo electrónico cuando se cumplan estas reglas, por ejemplo, el bloqueo del correo electrónico. 

Análisis de reputación de IP

Los sistemas de antispam también pueden analizar la reputación de la dirección IP del servidor de correo electrónico del remitente para determinar la probabilidad de que el correo electrónico sea legítimo.

Análisis heurístico

Los sistemas de antispam utilizan algoritmos heurísticos para identificar patrones y comportamientos asociados con el spam y el phishing, incluso si no coinciden exactamente con criterios predefinidos.

Los análisis heurísticos son técnicas que se basan en la observación de patrones o comportamientos determinados para identificar posibles amenazas. 

En el caso de los correos electrónicos, éste implica el escaneo del contenido del mensaje en busca de características comunes asociadas con correos electrónicos no deseados o maliciosos.

Los patrones se basan en examinar diferentes aspectos del correo electrónico, como por ejemplo los tipos de mensajes, la estructura del correo, los enlaces incrustados, los adjuntos, etc, en busca de patrones que puedan indicar la presencia de spam o phishing. 

El análisis heurístico puede detectar amenazas potenciales antes de que se incluyan en listas negras o se desarrollen firmas específicas. Esto proporciona una capa adicional de protección contra amenazas emergentes que aún no han sido identificadas por métodos tradicionales de detección de malware.

Filtrado bayesiano

Se utiliza un enfoque estadístico para determinar la probabilidad de que un correo electrónico sea spam, basado en la frecuencia de palabras y frases en el mensaje.

Este tipo de filtrado se basa en el teorema de Bayes, un principio estadístico que permite calcular la probabilidad de que un evento ocurra en función de la probabilidad de que ocurran ciertos eventos relacionados. Teniendo en cuenta este principio, el filtrado bayesiano se utiliza para calcular la probabilidad de que un correo electrónico sea spam en función de la presencia de ciertas palabras clave o de unas características concretas en el mensaje. 

Filtrado de imágenes

Los sistemas de antispam pueden analizar imágenes incrustadas en los correos electrónicos en busca de contenido sospechoso o enlaces ocultos.

analisis

Solución Antiphishing de ESED

Desplegamos un sistema que modifica el flujo de recepción de correo para garantizar que solo se aceptan correos que se han filtrado por nuestro sistema, rechazando cualquier intento de envío directo hacia los correos que queremos proteger, de manera que todos los correos que llegan a los usuarios siempre son filtrados.

Como todos los correos pasan por nuestros servidores, los usuarios están protegidos cuando consultan el correo, ya que estos se entregan después de pasar un proceso de cribado y análisis.

Además, se puede gestionar la configuración de este servicio desde una consola web junto a tus otros servicios de seguridad.

¿Quieres más información sobre nuestra  solución de Antiphishing?

Con un servicio cercano y totalmente personalizado, encontramos las soluciones tecnológicas que mejor encajen con tu empresa para mejorar tu rendimiento.