La energía y la infraestructura crean los cimientos de nuestro mundo moderno. Interactuamos con estos servicios con tanta frecuencia que a menudo se mezclan con el fondo de nuestra vida diaria. Es fácil olvidar que detrás de los edificios, el transporte y los servicios energéticos de los que dependemos, hay empresas enteras que los gestionan y mantienen.
Pero, ¿quién se asegura de que esas empresas puedan hacer su trabajo de forma segura protegidas de las amenazas de ciberseguridad dirigidas por humanos?
Uno de los clientes de Proofpoint en el sector de la gestión de infraestructuras se hizo recientemente esa misma pregunta. Utilizando datos y experiencias del mundo real para comparar las soluciones de seguridad de correo electrónico de Proofpoint y Abnormal Security, llegaron a una conclusión sorprendente.
La situación: donde Abnormal se queda corto
Nuestro cliente pasó años confiando en una combinación de herramientas de seguridad de Microsoft E3 y E5. Durante ese tiempo, aumentó exponencialmente el volumen de sus amenazas de ciberseguridad entrantes por correo electrónico. A pesar de que contaban con personal especializado para corregir los mensajes perdidos y los denunciados por los usuarios, la carga de trabajo era demasiado grande para que sus equipos de seguridad y TI la administraran.
Ante el aumento de las brechas de seguridad, nuestro cliente eligió en un primer momento Abnormal Security como solución. Aunque en la fase de prueba Abnormal ofrecía buenos resultados, pronto descubrieron que su rendimiento no estuvo a la altura en un entorno de producción.
Con miles de millones de dólares en ingresos y miles de empleados a los que proteger, nuestro cliente tenía buenas razones para preocuparse. Los siguientes son algunos ejemplos de amenazas de ciberseguridad que vieron aterrizar en las bandejas de entrada de los usuarios a diario con Abnormal:
- Amenazas complejas basadas en URL. Estos ataques guían a las víctimas a través de enlaces de varios pasos a una página web maliciosa. Incluyen cadenas de ataque extendidas de URL a URL (U2U) y redireccionamientos estratégicos de enlaces, lo que las hace extremadamente difíciles de rastrear para las herramientas básicas de seguridad del correo electrónico. Esto hace que sea más probable que los malos actores se salgan con la suya. De hecho, los datos de Proofpoint Threat Research muestran que las amenazas de URL se han duplicado con creces, un 119 % más, en los últimos tres años.
- Phishing dirigido. Nuestro cliente notó tanto ataques de phishing de bajo nivel en toda la empresa como phishing avanzado altamente especializado centrado en personas específicas e importantes. Amenazas de phishing como estas pueden desencadenar una gran variedad de ciberataques y representan la amenaza dirigida al factor humano número uno por volumen.
- Ataques de malware. El malware, al igual que el ransomware, suele ser una consecuencia de estos ataques de phishing sin obstrucciones. Sin la capacidad de analizar URL ni aislar archivos adjuntos en entornos seguros (“sandboxing”), el cliente tuvo que enfrentarse a las amenazas de malware en dos frentes. No solo tenían que gestionar las amenazas de malware directamente en sus bandejas de entrada, sino que también tenían que lidiar con enlaces que conducían a sitios infectados con malware, como los que contenían SocGholish.
Estas amenazas serían preocupantes por sí solas, pero las deficiencias de Abnormal no se detuvieron ahí. Nuestro cliente notó un número inusualmente alto de falsos positivos, es decir, mensajes legítimos enviados a la cuarentena que dificultan las comunicaciones comerciales regulares.
Cuando el cliente trasladó estas preocupaciones a Abnormal, no recibió una respuesta proactiva ni el apoyo esperado. El cliente señaló que las conversaciones con el equipo de soporte, subcontratado y sin la formación necesaria, no ofrecieron soluciones efectivas. A menudo, sus llamadas quedaban sin respuesta. Después de varios cambios de cita y de que los dejaran plantados, el equipo del SOC decidió que ya era suficiente. Menos de seis meses después de su contrato inicial, recurrieron a Proofpoint.
Resultados: Proofpoint ofrece lo que Abnormal solo promete
El equipo comenzó su evaluación de Proofpoint con los ojos abiertos y criterios de decisión claros. Se comprometieron a encontrar el socio ideal para complementar su entorno de correo electrónico de Microsoft. A continuación se muestran las áreas clave en las que compararon Proofpoint y Abnormal.
Detección completa y constante: Proofpoint gana
Resultados: Proofpoint detectó casi 260 000 correos electrónicos no deseados y amenazas potenciales que Abnormal había pasado por alto durante el período de evaluación de dos semanas.
Proofpoint proporcionó protección avanzada contra URL maliciosas y visibilidad adicional que ofreció al cliente información sobre problemas que no sabía que tenían. Se observan amenazas basadas en llamadas telefónicas (TOAD), códigos QR en adjuntos y otros métodos de entrega dirigidos directamente a los usuarios. Además de eso, Abnormal identificó 2400 posibles falsos positivos que el equipo de seguridad tuvo que revisar manualmente, algo habitual en muchos servicios de seguridad informática. Por el contrario, Proofpoint cuenta con una tasa de falsos positivos líder en el sector, de menos de 1 de cada 19,7 millones de mensajes.
Estos resultados se deben en parte a la gran dependencia de Abnormal en el filtrado y análisis de correo electrónico inadecuados de Microsoft. Abnormal no puede aislar las URL, lo que deja a los usuarios vulnerables a las amenazas en los enlaces y los redireccionamientos de URL, como el phishing y el malware. Esto, junto con la naturaleza crítica del trabajo de nuestros clientes y los largos tiempos de permanencia, los llevó a creer que Abnormal presentaba un riesgo inaceptable. Esto refuerza la propia investigación de amenazas de Proofpoint. Hemos descubierto que 1 de cada 7 personas hace clic en enlaces peligrosos durante los 60 segundos posteriores a la llegada de un correo electrónico. Una amenaza de este tipo solo puede enfrentarse eficazmente con servicios de seguridad informática especializados.
La necesidad crítica de implementar una defensa previa a la entrega del correo fue lo que llevó a este equipo de seguridad a optar por Proofpoint. Esto se debe a que Proofpoint cuenta con la única solución del sector que realiza "sandboxing" de URL, lo que permite detectar y neutralizar amenazas en los enlaces antes de que lleguen al usuario. Pero la protección de nuestro servicio de ciberseguridad va más allá de detener las amenazas de URL antes de que entren en la bandeja de entrada.
Nuestra plataforma de detección de Proofpoint Nexus identifica y detiene la gama más amplia de amenazas cibernéticas modernas antes y después de la entrega y en el momento del clic. En lugar de basarse únicamente en algoritmos de comportamiento, Proofpoint ofrece un enfoque holístico y continuo que nos permite aplicar la técnica adecuada a la amenaza adecuada en el momento adecuado.
Capacidad para optimizar las operaciones: Proofpoint gana
Resultados: Incluso antes de la incorporación, Proofpoint comenzó a corregir automáticamente más del 80 % de los mensajes identificados y notificados por los usuarios.
Aunque el número ha mejorado, lo cierto es que alivió de inmediato la carga del equipo de seguridad. Casi al instante, los empleados a tiempo completo que se dedicaban a responder correos electrónicos podían empezar a trabajar en proyectos de mayor prioridad. Los datos internos de Proofpoint indican que esto forma parte de una tendencia generalizada en nuestra base de clientes. De media, reducen en más del 90 % el tiempo que antes invertían en remediar amenazas.
Los datos de Proofpoint muestran que Abnormal no solo tiene problemas con la eficacia, sino también con la precisión. Los falsos positivos mencionados anteriormente, aunque frustrantes, suelen ser sencillos de clasificar. El mayor riesgo proviene de los falsos negativos, es decir, correos electrónicos maliciosos que pasan desapercibidos para la plataforma de detección de Abnormal. Obligan a los administradores a identificarlos y eliminarlos manualmente antes de que causen daño. Para las organizaciones que ya están luchando con recursos limitados, este mantenimiento adicional continuo se vuelve insostenible a largo plazo.
Proofpoint detiene más mensajes maliciosos y no deseados, lo que reduce el número de incidentes que los equipos de seguridad y TI deben investigar. De media, los clientes que migran a Proofpoint logran bloquear un 30 % más de mensajes maliciosos. Cuando nos centramos en clientes de Abnormal, el número asciende al 75-80 %. También automatizamos la gestión del buzón de abusos, facilitando la respuesta a los correos que los usuarios marcan como sospechosos. Esta eficiencia adicional está incluida en Proofpoint Core Email Protection, mientras que con otras empresas de seguridad informática o soluciones como Abnormal supone un coste extra.
Enfoque colaborativo y probado: Proofpoint gana
Resultados: La experiencia de Proofpoint en seguridad del correo electrónico abarca más de 20 años y es reconocida con frecuencia por expertos y analistas del sector.
Debido a que nuestro cliente experimentó un retraso en el soporte y la asistencia técnica, priorizaron la búsqueda de un socio con una sólida reputación para que actuara como su asesor de seguridad estratégico. Elogiaron al equipo de servicios gestionados de ciberseguridad de Proofpoint que gestionó su incorporación. Este mismo equipo permaneció con ellos mucho después de la implementación para brindar formación, crear informes personalizados y garantizar el éxito de su equipo. Por desgracia, el cliente no recibió respuesta del soporte de Abnormal hasta que ya se había dado de baja.
A diferencia de Abnormal, nuestro equipo de soporte interno siempre está disponible. Contamos con centros de servicio en todo el mundo con personal de soporte ubicado en APAC, EMEA y América del Norte. Y proporcionamos asistencia adicional con los servicios premium de Proofpoint (no ofrecidos por Abnormal). Con nuestra protección de correo gestionada, nos ocupamos de los incidentes, el flujo de correo y otras tareas. Este enfoque cooperativo da como resultado una tasa de retención de clientes de más del 90 %.
Por último, al asociarse con Proofpoint, este cliente se convirtió instantáneamente en parte de una comunidad activa de profesionales de la ciberseguridad empresarial. Obtuvieron acceso a nuestras mesas redondas de líderes tecnológicos y consejos de seguridad específicos de la industria, donde los CISO y los profesionales intercambian consejos y comparten ideas. La credibilidad de Proofpoint ante los expertos y el mercado en general hizo que nuestro cliente se sintiera rápidamente como en casa.
Lecciones para los líderes de seguridad
Tras realizar una evaluación, descubrimos que Abnormal pasó por alto el 92 % de las amenazas de malware, el 45 % de las amenazas basadas en URL y el 36 % de los ataques de phishing que Proofpoint sí detectó.
NEl cliente manifestó su preocupación por las amenazas que no fueron bloqueadas, ya que suponían un riesgo directo para sus empleados. Sus altas tasas de falsos positivos consumieron su limitado ancho de banda de seguridad y su mediocre soporte dejó al cliente con pocas o ninguna opción de éxito a largo plazo.
Después de experimentar la seguridad centrada en el factor humano de Proofpoint y revisar los datos, la decisión de nuestro cliente fue sencilla. Firmaron un contrato de varios años con nosotros por adelantado. Desde entonces, han comenzado a complementar su estrategia de seguridad con autenticación de correo electrónico, protección contra suplantación de identidad y otras soluciones para proteger mejor a su equipo y su negocio.
Al final, las empresas modernas no pueden confiar únicamente en herramientas de seguridad especializadas. En su lugar, necesitan un enfoque integral de la seguridad que abarque todas las etapas del ciclo de vida del correo electrónico, desde el momento en que se envía un correo electrónico hasta el instante en que un usuario interactúa con él y más allá.
La detección continua de extremo a extremo de Proofpoint ofrece un nivel de protección que supera a las herramientas de seguridad más específicas como Abnormal. Para los líderes de energía e infraestructura de cuyos servicios depende el mundo, adoptar una estrategia de defensa en profundidad no es solo una actualización, es esencial.
Da el siguiente paso para proteger a tu personal y a tu empresa de los ciberataques centrados en el factor humano. Más información sobre Proofpoint Threat Protection.