- ¿Hay alguna manera de evitar esto?
Sí y no. No puedes evitar que el correo electrónico sea falso. Pero puede usar correos electrónicos firmados por , y puede aconsejar al personal de TI que comience a usar DKIM o similar, para evitar que tales correos electrónicos sean aceptados. Después de eso:
- un correo electrónico no firmado o no firmado por DKIM se considerará una falsificación y se rechazará.
- los usuarios deberán enviar correos electrónicos a través de los servidores de la organización y / o firmarlos digitalmente con su clave privada.
- los usuarios solo tendrán que revisar el correo electrónico de la compañía a través del servidor de la compañía (no simplemente reenviar a las cuentas de GMail convenientes que se puedan leer desde el teléfono celular. Aún puede hacer eso, por supuesto; se vuelve más complicado).
- ¿Hay alguna forma de informar esto dado que proviene de las grandes redes internas?
En realidad no. Puede intentar verificar los encabezados e informarlos a la oficina de abuso apropiada (es decir, la del dominio de origen). La mayoría de estos correos electrónicos provienen de sistemas individuales zombis (tal vez operando en grupos, denominados bot nets ) y / o dominios y organizaciones que no responden o son amigables con los falsificadores y los spammers. . En realidad, hay listas de redes de "pastos prometedores" que circulan que permiten a los abusadores encontrar nuevas víctimas.
- ¿Qué precauciones de seguridad (aparte de consultar los correos electrónicos cuidadosamente antes de responder) puedo asesorar a las finanzas y otros equipos?
Otras personas (el equipo de TI) deben implementar las precauciones que se pueden tomar y la infraestructura necesaria (por ejemplo, si muchos empleados necesitan enviar correos electrónicos mientras se desplazan, es posible que deban estar equipados con el software VPN para que pueden usar la infraestructura de la organización de forma segura incluso en lugares inseguros, como un cibercafé en algún lugar). Las otras personas no deberían hacer nada, excepto, como sugirió, revisar cuidadosamente; y, por supuesto, usar adecuadamente cualquier infraestructura con la que hayan sido equipados.
Entonces, por ejemplo, si tiene un servidor de correo seguro, tiene que pasar por la molestia de encender la conexión VPN, autenticar y enviar el correo electrónico, en lugar de simplemente disparar un correo electrónico de la cadera de alguna habitación de hotel sin conexión WiFi.
Eso es particularmente importante para los individuos "pesados" que, según mi experiencia, a menudo se ven tentados a considerarse por encima de la ley, e insistirán en que se lean sus correos electrónicos y actúen de inmediato de acuerdo con la fuente, ya que "no tienen la tiempo "de saltar a través de los diversos aros de TI (hasta cierto punto: la infraestructura de seguridad debe ser lo más fácil de usar posible, o se verá como una carga, se trabajará de manera rutinaria alrededor, y por lo tanto inútil).
Una cosa a considerar cuidadosamente es cómo los diferentes usuarios se conectan ahora a la infraestructura de la organización. Los empleados internos son obviamente los más fáciles. Pero algunos sistemas operativos y teléfonos celulares, por ejemplo, no pueden usar ciertas medidas de seguridad. Por lo tanto, sustituye esos dispositivos, prescinde de esas medidas o renuncia a que algunos usuarios se desconecten de la red en determinadas circunstancias.
Si no queda más remedio, es posible que deba establecer algún procedimiento de emergencia si el CEO se encuentra realmente atrapado en Elbonia sin equipaje, sin documentos, y necesita dinero para ser enviado para atrapar a un Vuelo de regreso a casa.