Todas las empresas reciben correos electrónicos a diario. Algunos terminan en la bandeja de correo no deseado, mientras que otros llegan a la bandeja de entrada. El correo electrónico es vital para las comunicaciones hoy en día y es imprescindible. El problema es cuando alguien lo utiliza con fines indebidos e intenta secuestrar su organización. La seguridad del correo electrónico es mucho más que seguir una lista de medidas de seguridad. Abarca auditorías, el mantenimiento del cumplimiento normativo y la protección de la información confidencial mediante el uso de las últimas herramientas y técnicas de detección de amenazas. Los hackers no persiguen la tecnología, persiguen a las personas que la utilizan.
Las empresas deben realizar una auditoría exhaustiva de la seguridad del correo electrónico al menos una vez al año para identificar las vulnerabilidades dentro de su organización, pero no lo están haciendo. El correo electrónico sigue siendo un elemento fundamental en nuestra comunicación empresarial diaria, y el 93 % de los empleados lo considera importante o muy importante para su trabajo rutinario. Sin embargo, solo el 24 % de los responsables de TI ajustan su presupuesto de seguridad a los riesgos reales, lo que deja a las organizaciones totalmente expuestas a las amenazas del correo electrónico.Los datos de la encuesta survey revelan que solo el 52 % de los empleados sigue las políticas de seguridad del correo electrónico, a pesar de que el 73 % de los empleados las conoce. Esto indica la necesidad crítica de que la seguridad proporcione a las empresas una respuesta válida a las amenazas de ciberataques por correo electrónico, como la suplantación de identidad, el malware, el phishing y el acceso no autorizado.
Esta guía es perfecta para propietarios de empresas, profesionales de TI y expertos en ciberseguridad que deseen garantizar una auditoría exhaustiva de la seguridad del correo electrónico. Veamos ahora por qué es necesario ejecutar un programa de auditoría de seguridad del correo electrónico, cuáles son sus componentes clave y cuáles son los pasos para realizar una auditoría eficaz.
¿Qué es una auditoría de seguridad del correo electrónico?
Una auditoría de seguridad del correo electrónico es una práctica que consiste en proteger las comunicaciones por correo electrónico garantizando la seguridad de las cuentas de correo electrónico, los mensajes y los datos confidenciales. Se trata de un tipo de auditoría que se centra únicamente en evaluar la seguridad de los correos electrónicos. Comprueba la eficacia de su sistema de correo electrónico frente a amenazas cibernéticas como el phishing, el malware, el spam y el acceso no autorizado. Al realizar una auditoría de seguridad del correo electrónico, puede:
- Proteger sus datos confidenciales para que no sean robados por atacantes.
- Detener el phishing o las estafas en las que un hacker puede intentar obtener sus contraseñas u otra información.
- Detener el malware y el ransomware, que pueden cifrar sus archivos o contaminar sus ordenadores.
- Asegúrese de cumplir con las normas y regulaciones de seguridad según el sector.
- Revise el nivel de seguridad de las copias de seguridad y las áreas de almacenamiento.
¿Por qué es importante una auditoría de seguridad del correo electrónico?
Los ciberdelincuentes están implementando métodos avanzados de ataque mediante la integración de la inteligencia artificial. Cualquier vulnerabilidad en el correo electrónico puede provocar fugas de datos, pérdidas económicas o robo de identidad. Por lo tanto, es esencial realizar auditorías de seguridad para proteger el correo electrónico personal o empresarial de las amenazas. Algunas razones importantes para realizar una auditoría de seguridad del correo electrónico son:
- Identificar vulnerabilidades: Las auditorías de seguridad pueden ayudarle a detectar puntos débiles del sistema de correo electrónico, como cifrado obsoleto, contraseñas débiles o servidores desprotegidos. Al identificar y abordar las vulnerabilidades, puede evitar el acceso no autorizado al correo electrónico y reducir el riesgo de costosas violaciones de datos.
- Mejorar el cumplimiento de las normativas: Muchas organizaciones deben cumplir con las normas del sector, como el Reglamento General de Protección de Datos (RGPD), la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) o la Norma de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS). Una auditoría de seguridad del correo electrónico puede ayudarle a mantener sus medidas de seguridad actualizadas y en conformidad con las normativas.
- Mejorar la formación de los empleados: Las amenazas a la seguridad del correo electrónico evolucionan rápidamente, por lo que es esencial formar periódicamente a los empleados para mantenerlos informados. Una auditoría exhaustiva puede comprobar el conocimiento de los empleados sobre los protocolos de seguridad del correo electrónico, los ataques de phishing, la gestión de contraseñas y el manejo de información confidencial.
- Reforzar la seguridad general: El correo electrónico es una parte fundamental de nuestro trabajo y nuestra vida, por lo que es crucial protegerlo. Los resultados de la auditoría pueden ayudarle a mejorar las medidas de seguridad actuales y garantizar que los datos se cifren durante la comunicación por correo electrónico. De este modo, podrá protegerlos para que no sean interceptados por usuarios no autorizados.
- Mitigar las violaciones de datos: Las auditorías de seguridad del correo electrónico pueden ayudar a las organizaciones a adelantarse a las amenazas emergentes, como el phishing o el BEC, y garantizar que mantengan las defensas adecuadas contra estos ataques. Puede evitar posibles ciberataques manteniendo registros detallados de las actividades de acceso al correo electrónico y supervisando las actividades en busca de patrones inusuales.
Amenazas comunes a la seguridad del correo electrónico
Una encuesta muestra que el 74 % de las brechas de seguridad implican un elemento humano, incluyendo errores humanos, credenciales robadas y uso indebido de privilegios. Sin embargo, los líderes ignoran este factor al crear una política de seguridad del correo electrónico. Estas son algunas de las mayores amenazas para la seguridad de su correo electrónico:
- Phishing: El phishing es una importante amenaza cibernética que afecta a empresas de todos los tamaños. En este tipo de ataque, los ciberdelincuentes envían correos electrónicos o mensajes fraudulentos que parecen provenir de fuentes auténticas. El objetivo de estos correos electrónicos es acceder a información confidencial, como credenciales de inicio de sesión, datos financieros o información comercial privada.
- Malware: Los ciberdelincuentes utilizan malware para robar datos, interrumpir operaciones u obtener acceso no autorizado a los sistemas. El malware es cualquier software dañino que puede dañar los sistemas informáticos al infectarlos a través de archivos adjuntos de correo electrónico o enlaces.
- Suplantación de identidad: La suplantación de identidad es un tipo de ciberataque en el que una persona o un programa se hace pasar por otra persona o cosa para engañar y obtener acceso a información o sistemas valiosos. Los atacantes utilizan un enlace o un correo electrónico malicioso para este fin.
- Ransomware: El ransomware es un software malicioso (malware) que infecta el sistema y cifra los datos o bloquea el acceso a un sistema informático hasta que se paga un rescate. En este proceso, los ciberdelincuentes cifran los archivos, los hacen inaccesibles y exigen un pago a cambio de la clave de descifrado.
- Compromiso del correo electrónico empresarial (BEC): El compromiso del correo electrónico empresarial es un ciberataque avanzado en el que los delincuentes se apoderan de cuentas de correo electrónico empresariales. A continuación, aprovechan estas cuentas comprometidas para engañar a los empleados o a las partes interesadas y que transfieran dinero o información confidencial a los atacantes.
Componentes clave de una auditoría de seguridad del correo electrónico
Las auditorías periódicas de seguridad del correo electrónico pueden mejorar su defensa contra las violaciones de datos confidenciales que plantean el phishing, el malware y el ransomware. Al actualizar las políticas de seguridad, habilitar protecciones avanzadas y supervisar los comportamientos sospechosos, puede minimizar el riesgo de una violación de datos y mantener la privacidad de sus comunicaciones. A continuación se indican los elementos clave que debe cubrir una auditoría:
- Autenticación y controles de acceso: Al comprender las vulnerabilidades del sistema, puede implementar de forma proactiva medidas para proteger los datos del correo electrónico. Una auditoría de seguridad del correo electrónico puede ayudarle a mejorar el proceso de autenticación de usuarios sugiriendo lo siguiente:
- Políticas de contraseñas seguras, como el uso de contraseñas complejas y evitar su reutilización.
- El uso de la autenticación multifactorial, ya que añade una capa adicional de seguridad.
- Restricciones de acceso para limitar el acceso al correo electrónico en función de los roles, los dispositivos o las ubicaciones.
- Filtrado de correo electrónico y seguridad contra el spam: Siempre que realice una auditoría de seguridad del correo electrónico, asegúrese de que los filtros estén configurados para filtrar los correos electrónicos de phishing, el spam y los correos electrónicos con archivos adjuntos maliciosos. El software de seguridad también puede ayudar a encontrar contenido dañino en los archivos adjuntos y los enlaces. Puede lograrlo cuando realice una auditoría de seguridad del correo electrónico.
- Cifrado de correo electrónico y protección de datos: El cifrado del correo electrónico garantiza que los correos electrónicos no lleguen a manos de la persona equivocada. El cifrado de los correos electrónicos ayuda a evaluar los riesgos de forma proactiva, a prevenir violaciones de datos y a evitar sanciones mediante:
- El cifrado TLS para evitar la interceptación no autorizada.
- El cifrado de extremo a extremo para proteger los correos electrónicos confidenciales, de modo que solo los destinatarios previstos puedan leerlos.
- Prevención de pérdida de datos para evitar el intercambio accidental de información confidencial.
- Formación y concienciación de los usuarios: Las auditorías de seguridad nos permiten poner de relieve las ineficiencias de los sistemas de correo electrónico, como el enrutamiento lento o las configuraciones inseguras. A partir de los resultados de la auditoría, se pueden diseñar módulos de formación personalizados para abordar debilidades específicas. Estos módulos de formación se actualizan periódicamente de acuerdo con los cambios en las características de seguridad del correo electrónico.
- Concienciación sobre el phishing: Los ataques de phishing se simulan en las auditorías de seguridad para comprobar si los empleados son capaces de identificar y denunciar los correos electrónicos de phishing. Este proceso implicaría la identificación de archivos adjuntos sospechosos, el manejo de información confidencial y los protocolos a seguir en tales situaciones.
- Aumentar la eficacia: El enrutamiento óptimo del correo electrónico hace que los correos electrónicos lleguen a su destino lo más rápido posible, identificando las rutas más cortas. También se puede mejorar la eficiencia del correo electrónico utilizando filtros de spam para evitar que los correos electrónicos no deseados lleguen a la bandeja de entrada y clasificando los correos electrónicos por prioridad para ayudar al usuario a identificar los correos electrónicos más importantes.
¿Cómo realizar una auditoría del sistema de correo electrónico? (Paso a paso)
Realizar una auditoría del sistema de correo electrónico es un proceso esencial para mantener la seguridad y la confidencialidad de sus comunicaciones por correo electrónico. Para garantizar que las políticas necesarias estén actualizadas y sean adecuadas, es necesario revisarlas. A continuación, le ofrecemos una guía paso a paso para evaluar la seguridad y la eficiencia de su sistema de correo electrónico y encontrar formas de mejorarlo.
Paso 1: Defina el alcance y los objetivos
Determine qué parte de su sistema de correo electrónico se va a auditar. Esto podría ser la seguridad, el cumplimiento normativo, el rendimiento y los usuarios. Establezca ciertos objetivos para la auditoría, como evaluar los riesgos, asegurarse de que todo lo que se hace es legal o mejorar la eficiencia del sistema de correo electrónico.
Paso 2: Recopilar información
Anote toda la información que se necesitará para la auditoría: servidores de correo electrónico, clientes y otros componentes de infraestructura relacionados. Infórmese sobre todas las políticas de control de acceso actuales, es decir, quién puede acceder a qué. Verifique las características de seguridad actuales, incluyendo el cifrado, los cortafuegos y las soluciones antimalware.
Paso 3: Revisar las políticas de seguridad del correo electrónico
Compare sus políticas de seguridad con las mejores prácticas recomendadas para su sector y las normas legales. Para confirmar si su correo electrónico está cifrado y es seguro, compruebe que se ha cifrado con un estándar de cifrado sólido, como TLS. Exija el uso de dos o más factores para iniciar sesión en las cuentas de correo electrónico y conceda acceso a la cuenta de correo electrónico en función del rol del usuario.
Paso 4: Revise el filtrado y la supervisión del correo electrónico
Debe haber filtros avanzados de spam y phishing para ayudar a identificar y prevenir los correos electrónicos maliciosos. Además, se recomienda supervisar el tráfico de correo electrónico en tiempo real para detectar actividades sospechosas y tráfico de correo electrónico inusual. De esta manera, puede detener la transferencia de información confidencial dentro de la empresa sin autorización.
Paso 5: Prueba de vulnerabilidades
Para identificar las posibles debilidades de sus plataformas de correo electrónico y la necesidad de formación de sus empleados , debe realizar pruebas de vulnerabilidad. Documente estas debilidades y fallos, y explique las posibles amenazas. A continuación, revise su plan de respuesta a incidentes para determinar si falta algo o si es necesario actualizarlo.
Paso 6: Revisar la formación y la concienciación de los empleados
Averigüe cuál es el estado actual de los programas de formación de los empleados de su organización en materia de directrices de seguridad del correo electrónico. Realice simulaciones de phishing y sesiones de formación frecuentes para sus empleados. Programe y actualice estas sesiones según sea necesario.
Paso 7: Realice auditorías y evaluaciones de seguridad
Las auditorías frecuentes pueden ayudarle a determinar los puntos fuertes y débiles de las medidas de seguridad actuales. De este modo, podrá mejorar su sistema de correo electrónico protegiendo la red y los sistemas basándose en las mejores prácticas del sector.
Paso 8: Implemente los cambios y supervise el progreso
Cree un plan de acción específico para superar los retos, programe el trabajo y compártalo con los miembros del equipo. Implemente los cambios y modifique la configuración necesaria para mejorar el nivel de seguridad del correo electrónico. Supervise el progreso de los cambios realizados y realice auditorías de seguimiento para determinar su eficacia.
Lista de verificación de la auditoría de seguridad del correo electrónico
Una lista de verificación de la auditoría de seguridad del correo electrónico es una herramienta para garantizar que todos los aspectos importantes de un sistema de correo electrónico estén actualizados. Las auditorías de seguridad exhaustivas pueden garantizar que sus plataformas de correo electrónico sean seguras, legales y resistentes a los ataques. Los resultados de una auditoría de correo electrónico pueden ayudarle a actualizar los controles de seguridad basándose en la información más reciente sobre amenazas. A continuación, le ofrecemos una lista de verificación que le ayudará a realizar una auditoría de seguridad del correo electrónico exhaustiva.
- Evaluar las políticas y los protocolos de seguridad: Una auditoría de correo electrónico comprueba si las políticas de seguridad cumplen con las mejores prácticas y las normativas del sector. Garantiza que las políticas cubran amenazas como el phishing, el malware y el acceso no autorizado. Debe realizar revisiones periódicas para hacer frente a los riesgos de seguridad en constante evolución.
- Evaluar los estándares de cifrado: Una auditoría de seguridad del correo electrónico comprueba si sus políticas de cifrado se aplican en todos los canales de comunicación y si utiliza el cifrado de extremo a extremo para los correos electrónicos confidenciales. También analiza la fuerza del cifrado para verificar que los protocolos obsoletos estén desactivados.
- Verificar la autenticación y la limitación de acceso: Una auditoría de seguridad del correo electrónico permite la autenticación multifactorial y el control de acceso basado en roles para restringir el acceso. Garantiza que las políticas de contraseñas impongan contraseñas seguras y únicas para todos los usuarios. Audita el acceso al correo electrónico de los usuarios para eliminar permisos innecesarios y evitar robos de datos.
- Realizar pruebas de vulnerabilidad: Una auditoría puede simular ataques de phishing y realizar pruebas de penetración en los sistemas de correo electrónico para evaluar la concienciación de los empleados. Analiza los servidores de correo electrónico en busca de vulnerabilidades y software obsoleto, analiza las tendencias de los ataques y ajusta las medidas de seguridad en consecuencia.
- Formación y concienciación de los empleados: Una auditoría determina el impacto de los programas de formación en seguridad del correo electrónico y comprueba si los empleados conocen las tendencias recientes. Puede ayudarle a simular intentos de phishing reales y evaluar las respuestas de los empleados a las simulaciones de phishing.
- Evaluar el plan de respuesta a incidentes: Un programa de auditoría de seguridad del correo electrónico puede revisar y determinar la eficacia de su plan de respuesta a incidentes. Puede ayudarle a asignar funciones y responsabilidades claras para los incidentes de seguridad del correo electrónico y a probar a fondo la respuesta a los incidentes.
Evaluación de la seguridad del correo electrónico: áreas clave que se deben evaluar
La evaluación de la seguridad del correo electrónico es un proceso continuo que le ayuda a evitar nuevas amenazas y le sugiere cambios en su sistema de seguridad. También le ayuda a desarrollar e implementar nuevas estrategias de mitigación, como el cifrado mejorado del correo electrónico y programas de formación actualizados. Un programa de evaluación del correo electrónico evalúa las siguientes áreas clave:
- Activos y datos: El primer paso de una evaluación del correo electrónico es enumerar lo que necesita proteger. Esto incluye servidores de correo electrónico, cuentas de usuario y datos importantes, como detalles financieros, información personal y documentos confidenciales.
- Amenazas y vulnerabilidades: El siguiente paso es detectar vulnerabilidades y amenazas de seguridad, como ataques de phishing, malware, ransomware, suplantación de identidad por correo electrónico, acceso no autorizado y compromiso del correo electrónico empresarial.
- Políticas y medidas de seguridad actuales: Compruebe si las políticas y los sistemas actuales son suficientes para proteger sus correos electrónicos. Asegúrese de que ya se hayan implementado sistemas como filtros de spam, software antivirus, protocolos de cifrado y autenticación multifactor (MFA) ya están implementados.
- Impacto potencial: En caso de una amenaza de seguridad o un ciberataque, una auditoría de correo electrónico puede ayudar a cuantificar el daño causado y el costo de recuperar los datos. Esto incluye la evaluación de las pérdidas financieras, los problemas legales, el daño a la reputación y al negocio, y las interrupciones operativas.
- Niveles de riesgo: Determine la probabilidad de cada amenaza potencial y sus efectos para comprender el riesgo global. Clasifique los riesgos en categorías de bajo, medio o alto riesgo utilizando esta matriz de probabilidad. Para cada categoría de riesgo, formule la estrategia para minimizar la amenaza.
Retos y soluciones comunes de la auditoría de seguridad del correo electrónico
Es necesario realizar una auditoría de seguridad para garantizar que su sistema permanece a salvo de cualquier posible amenaza. La realización de auditorías de seguridad exhaustivas puede ayudarle a detectar y evitar vulnerabilidades antes de que se conviertan en amenazas graves. Sin embargo, las organizaciones siguen teniendo dificultades con estas auditorías. A continuación se enumeran algunos de los retos comunes y cómo resolverlos.
- Contraseñas débiles: La primera causa del pirateo de cuentas de correo electrónico son las contraseñas débiles y el acceso no autorizado. Muchos usuarios siguen utilizando contraseñas débiles o reutilizadas a pesar de las numerosas advertencias, lo que facilita a los piratas informáticos el acceso a sus cuentas de correo electrónico. La solución es:
- Implementar políticas estrictas de contraseñas (mínimo 12 caracteres, con una combinación de letras, números y símbolos).
- Implementar la autenticación multifactorial (MFA) para mayor seguridad.
- Enviar recordatorios frecuentes a los empleados para que cambien sus contraseñas
- Protección deficiente contra el spam y el malware: Algunos mensajes de spam pueden contener archivos adjuntos o enlaces que infectan a los usuarios con malware. Esto hace que toda su información confidencial sea accesible para los piratas informáticos. La solución es utilizar filtros de spam avanzados para bloquear los correos electrónicos no deseados y analizar todos los archivos adjuntos y enlaces de los correos electrónicos en busca de malware antes de enviarlos. Además, limite la capacidad de los usuarios para abrir archivos adjuntos maliciosos o hacer clic en enlaces desconocidos.
- Amenazas internas y errores humanos: Los empleados pueden cometer errores evitables y enviar información confidencial a la persona equivocada o convertirse en víctimas de estafas de phishing. La solución es prevenir este error mediante la tecnología de prevención de pérdida de datos (DLP) para identificar y prevenir el intercambio no autorizado de datos. La formación periódica en ciberseguridad para los empleados también puede ayudarles a comprender los riesgos de seguridad. Los controles de acceso basados en roles pueden definir quién tiene acceso a los datos importantes del correo electrónico.
- Supervisión y registro deficientes: Sin el seguimiento de sus correos electrónicos, las brechas de seguridad pueden pasar desapercibidas, lo que permite a los piratas informáticos actuar libremente. La supervisión en tiempo real para identificar intentos de inicio de sesión cuestionables y comportamientos sospechosos en el correo electrónico puede marcar la diferencia. La detección de actividades dañinas implica supervisar el acceso y crear alertas automáticas para amenazas como el envío masivo de correos electrónicos o los intentos fallidos de inicio de sesión.
- Ausencia de un plan de copia de seguridad y recuperación: Una vez que se pierden los correos electrónicos, por ejemplo, si son atacados por ciberdelincuentes, se borran por error o el sistema falla, resulta muy complicado recuperarlos. Las soluciones que puede seguir incluyen:
- Haga copias de seguridad de su correo electrónico con regularidad en una nube segura o en un almacenamiento externo.
- Almacene automáticamente los mensajes de correo electrónico importantes en sistemas de archivo de correo electrónico .
- Tenga preparado un plan de recuperación ante desastres para restaurar los datos perdidos lo antes posible.
- Retos en materia de cumplimiento y normativa: Las organizaciones que se ocupan de la seguridad del correo electrónico deben cumplir la normativa del sector. Deben revisar periódicamente las políticas de seguridad y actualizarlas para cumplir los requisitos de cumplimiento. Aplique políticas de retención de correo electrónico para un almacenamiento y eliminación adecuados de los datos. Además, compruebe con frecuencia el cumplimiento de las normativas de protección de datos y las lagunas de seguridad.
Ciberseguridad impulsada por la IA
Mejore su postura de seguridad con detección en tiempo real, respuesta a velocidad de máquina y visibilidad total de todo su entorno digital.
DemostraciónConclusión
Los correos electrónicos se encuentran entre las herramientas de comunicación más importantes para empresas y particulares. Pero también son un objetivo atractivo para los ciberdelincuentes que buscan explotar vulnerabilidades mediante phishing, spyware o acceso no autorizado. Aquí es donde entra en juego la auditoría de seguridad del correo electrónico. Con pruebas periódicas y la mejora de las prácticas de seguridad del correo electrónico de su organización, podrá detectar los puntos débiles, evitar posibles violaciones de datos y garantizar el cumplimiento de las normas del sector.
"Preguntas frecuentes sobre la auditoría de seguridad del correo electrónico
Una auditoría de seguridad del correo electrónico evalúa el sistema de correo electrónico de una organización para identificar riesgos, comprobar la eficacia de los controles de seguridad actuales y verificar que cumplen con las políticas de seguridad. Su objetivo es evitar la exposición a riesgos asociados con el correo electrónico, como el phishing, el malware y el acceso no autorizado.
Debe realizar auditorías de seguridad del correo electrónico al menos dos veces al año, pero es mejor hacerlo trimestralmente si maneja datos confidenciales. Las grandes organizaciones que manejan información confidencial necesitan revisiones básicas mensuales y auditorías completas trimestrales.
También necesitará auditorías especiales cuando cambie la infraestructura, instale nuevos sistemas o después de que se produzcan incidentes de seguridad. Piense en ello como el mantenimiento de su coche: el mantenimiento regular evita problemas mayores en el futuro.
Las auditorías de correo electrónico suelen descubrir ataques de phishing, intentos de distribución de malware y esquemas de compromiso del correo electrónico empresarial. Encontrará spam que elude los filtros, correos electrónicos falsificados de remitentes falsos y ransomware oculto en archivos adjuntos. Las auditorías también revelan métodos de autenticación débiles, cuentas de usuario comprometidas y fugas de datos a través de canales no seguros.
Detectan ataques basados en URL, intentos de ingeniería social y errores de configuración que dejan puertas traseras abiertas a los atacantes.
En primer lugar, se define el alcance y se identifican los sistemas que deben evaluarse. A continuación, se recopila información sobre la infraestructura de correo electrónico, incluidos los servidores, las políticas de seguridad y los controles de acceso de los usuarios. Después, se evalúan las medidas de seguridad actuales revisando los protocolos de autenticación, los estándares de cifrado y los filtros de spam.
A continuación, se realizan pruebas de vulnerabilidad y pruebas de penetración para detectar puntos débiles. Por último, se crea un informe detallado con recomendaciones y se implementan las correcciones necesarias.
Es habitual encontrar políticas de contraseñas débiles y configuraciones de autenticación multifactorial inadecuadas. Muchas organizaciones tienen permisos de buzón demasiado amplios, lo que permite a los usuarios acceder a lo que no necesitan. Las cuentas compartidas sin la supervisión adecuada son otro problema importante, junto con las cuentas de usuario inactivas que nunca se desactivan.
También es posible que descubra que faltan controles de acceso para las funciones administrativas y que la supervisión de las actividades de los usuarios con privilegios es insuficiente. Estas lagunas permiten a los atacantes escalar privilegios y moverse lateralmente a través de sus sistemas.
