Muy bien, acabas de pasar por todo el proceso de configuración de DMARC para tu dominio. Has publicado tus registros SPF, DKIM y DMARC, has analizado todos tus informes, has solucionado los problemas de entrega, has aumentado tu nivel de cumplimiento de p=none a cuarentena y finalmente a rechazo. Ya está oficialmente reforzado al 100% con DMARC. Enhorabuena. Ahora sólo tus correos electrónicos llegan a las bandejas de entrada de la gente. Nadie va a suplantar tu marca si puedes evitarlo.

Así que eso es todo, ¿verdad? Tu dominio está asegurado y todos podemos irnos a casa contentos, sabiendo que tus correos electrónicos van a estar seguros. ¿Verdad...?

Bueno, no exactamente. El DMARC es como el ejercicio y la dieta: lo haces durante un tiempo y pierdes un montón de peso y consigues unos abdominales de infarto, y todo va de maravilla. Pero si dejas de hacerlo, todos esos logros que acabas de conseguir van a ir disminuyendo poco a poco, y el riesgo de suplantación de identidad empieza a aparecer de nuevo. Pero no te asustes. Al igual que con la dieta y el ejercicio, ponerse en forma (es decir, llegar al 100% de cumplimiento) es la parte más difícil. Una vez que lo hayas hecho, sólo tienes que mantenerte en ese mismo nivel, lo cual es mucho más fácil.

Bien, basta de analogías, vayamos al grano. Si acabas de implementar y aplicar DMARC en tu dominio, ¿cuál es el siguiente paso? ¿Cómo puede seguir manteniendo su dominio y sus canales de correo electrónico seguros?

Qué hacer después de lograr el cumplimiento de DMARC

La razón número 1 por la que la seguridad del correo electrónico no termina simplemente después de alcanzar el 100% de cumplimiento es que los patrones de ataque, las estafas de phishing y las fuentes de envío están siempre cambiando. Una tendencia popular en las estafas de correo electrónico a menudo ni siquiera dura más de un par de meses. Piensa en los ataques de ransomware WannaCry en 2018, o incluso en algo tan reciente como las estafas de phishing del Coronavirus de la OMS a principios de 2020. No se ven muchos de esos en la naturaleza ahora mismo, ¿verdad?

Los ciberdelincuentes cambian constantemente sus tácticas, y las fuentes de envío malicioso siempre cambian y se multiplican, y no hay mucho que puedas hacer al respecto. Lo que sí puede hacer es preparar a su marca para cualquier posible ciberataque que se le pueda presentar. Y la forma de hacerlo es a través de la monitorización y visibilidad de DMARC .

Incluso después de la aplicación de la ley, debe tener un control total de sus canales de correo electrónico. Eso significa que tienes que saber qué direcciones IP están enviando correos electrónicos a través de tu dominio, dónde estás teniendo problemas con la entrega de correos electrónicos o la autenticación, e identificar y responder a cualquier intento potencial de suplantación de identidad o servidor malicioso que lleve a cabo una campaña de phishing en tu nombre. Cuanto más controle su dominio, mejor lo entenderá. Y, en consecuencia, mejor podrá proteger sus correos electrónicos, sus datos y su marca.

Por qué es tan importante la supervisión de DMARC

Identificar nuevas fuentes de correo
Cuando supervisas tus canales de correo electrónico, no sólo estás comprobando si todo va bien. También vas a buscar nuevas IP que envíen correos electrónicos desde tu dominio. Es posible que tu organización cambie de socios o de proveedores externos cada cierto tiempo, lo que significa que sus IPs pueden llegar a estar autorizadas para enviar correos electrónicos en tu nombre. ¿Es esa nueva fuente de envío uno de sus nuevos proveedores, o es alguien que intenta hacerse pasar por su marca? Si analizas tus informes con regularidad, tendrás una respuesta definitiva a eso.

PowerDMARC le permite ver sus informes DMARC según cada fuente de envío de su dominio.

Entender las nuevas tendencias de abuso de dominios
Como he mencionado antes, los atacantes siempre encuentran nuevas formas de suplantar marcas y engañar a la gente para que les dé datos y dinero. Pero si sólo miras tus informes DMARC una vez cada dos meses, no vas a notar ningún signo revelador de suplantación de identidad. A menos que supervise regularmente el tráfico de correo electrónico en su dominio, no notará tendencias o patrones en la actividad sospechosa, y cuando se vea afectado por un ataque de suplantación de identidad, estará tan despistado como las personas a las que va dirigido el correo electrónico. Y créeme, eso nunca es una buena imagen para tu marca.

Encuentre y ponga en la lista negra las IPs maliciosas
No basta con saber quién está intentando abusar de tu dominio, sino que tienes que acabar con él lo antes posible. Cuando conoces las fuentes de envío, es mucho más fácil localizar una IP infractora y, una vez que la has encontrado, puedes denunciarla a su proveedor de alojamiento y ponerla en la lista negra. De este modo, eliminarás permanentemente esa amenaza específica y evitarás un ataque de spoofing.

Con Power Take Down, puedes encontrar la ubicación de una IP maliciosa, su historial de abusos, y hacer que la retiren.

Control de la capacidadde entrega
Incluso si ha tenido la precaución de hacer que el DMARC se aplique al 100% sin afectar a sus índices de entrega de correo electrónico, es importante garantizar continuamente una alta capacidad de entrega. Después de todo, ¿de qué sirve toda esa seguridad del correo electrónico si ninguno de los mensajes llega a su destino? Al supervisar sus informes de correo electrónico, puede ver cuáles han sido aprobados, fallados o no alineados con DMARC, y descubrir el origen del problema. Sin la supervisión, sería imposible saber si sus correos electrónicos se están entregando, y mucho menos solucionar el problema.

PowerDMARC le da la opción de ver los informes en función de su estado DMARC para que pueda identificar al instante los que no lo han conseguido.

 

Nuestra plataforma de vanguardia ofrece una supervisión de dominios 24×7 e incluso le ofrece un equipo de respuesta de seguridad dedicado que puede gestionar un fallo de seguridad por usted. Más información sobre la asistencia ampliada de PowerDMARC.

¿Por qué necesito DKIM? ¿No es suficiente con el SPF?

El trabajo a distancia ha introducido específicamente a las personas en un mayor número de phishing y ciberataques. La mayoría de los ataques de phishing son los que uno no puede ignorar. Independientemente de la cantidad de correos electrónicos de trabajo que se reciben y envían, y a pesar del aumento de las aplicaciones de chat y mensajería instantánea en el lugar de trabajo, para la mayoría de las personas que trabajan en oficinas, el correo electrónico sigue dominando la comunicación empresarial tanto interna como externa.

Sin embargo, no es un secreto que los correos electrónicos suelen ser el punto de entrada más común para los ciberataques, que implica colar malware y exploits en la red y las credenciales, y revelar los datos sensibles. Según datos de SophosLabs de septiembre de 2020, alrededor del 97% del spam malicioso capturado por las trampas de spam eran correos electrónicos de phishing, a la caza de credenciales o cualquier otra información.

El 3% restante llevaba una mezcla de mensajes con enlaces a sitios web maliciosos o con archivos adjuntos con trampas. La mayoría de ellos pretendían instalar puertas traseras, troyanos de acceso remoto (RAT), robos de información, exploits o quizás descargar otros archivos maliciosos.

Sea cual sea la fuente, el phishing sigue siendo una táctica bastante eficaz para los atacantes, sea cual sea su objetivo final. Hay algunas medidas sólidas que todas las organizaciones podrían utilizar para verificar si un correo electrónico proviene o no de la persona y la fuente que dice provenir.

¿Cómo llega el DKIM al rescate?

Debe garantizarse que la seguridad del correo electrónico de una organización sea capaz de mantener un control sobre cada correo electrónico entrante, lo que iría en contra de las reglas de autenticación establecidas por el dominio del que parece proceder el correo electrónico. El Correo Identificado por Clave de Dominio (DKIM) es uno de los que ayuda a revisar un correo electrónico entrante, con el fin de comprobar si nada ha sido alterado. En el caso de aquellos correos electrónicos que son legítimos, DKIM definitivamente estaría encontrando una firma digital que estaría vinculada a un nombre de dominio específico.

Este nombre de dominio se adjuntará a la cabecera del correo electrónico, y habrá una clave de cifrado correspondiente en el dominio de origen. La mayor ventaja de DKIM es que proporciona una firma digital en las cabeceras de su correo electrónico para que los servidores que lo reciben puedan autenticar criptográficamente esas cabeceras, considerándolas válidas y originales.

Estas cabeceras suelen ir firmadas como "De", "Para", "Asunto" y "Fecha".

¿Por qué necesita DKIM?

Los expertos en el campo de la ciberseguridad afirman que DKIM es muy necesario en el día a día para asegurar los correos electrónicos oficiales. En DKIM, la firma es generada por el MTA (Agente de Transferencia de Correo), que crea una cadena de caracteres única llamada Valor Hash.

Además, el valor hash se almacena en el dominio listado, y después de recibir el correo electrónico, el receptor puede verificar la firma DKIM utilizando la clave pública que se registra en el Sistema de Nombres de Dominio (DNS). A continuación, esta clave se utiliza para descifrar el valor hash en el encabezado, y también para recalcular el valor hash del correo electrónico que ha recibido.

Después de esto, los expertos descubrirán que si estas dos firmas DKIM coinciden, el MTA sabrá que el correo electrónico no ha sido alterado. Además, el usuario recibe una confirmación adicional de que el correo electrónico se ha enviado realmente desde el dominio indicado.

DKIM, que se formó originalmente mediante la fusión de dos claves de estación, Claves de dominio (la creada por Yahoo) y Correo de Internet Identificado (por Cisco) en 2004, y se ha ido desarrollando hasta convertirse en una nueva técnica de autenticación ampliamente adoptada que hace que el procedimiento de correo electrónico de una organización sea bastante fiable, y que es específicamente la razón por la que las principales empresas tecnológicas como Google, Microsoft y Yahoo siempre comprueban el correo entrante en busca de firmas DKIM.

DKIM vs. SPF

El Marco de Políticas del Remitente (SPF) es una forma de autenticación del correo electrónico que define un proceso para validar un mensaje de correo electrónico que ha sido enviado desde un servidor de correo autorizado con el fin de detectar falsificaciones y evitar estafas.

Aunque la mayoría de la gente opina que tanto el SPF como el DKIM deben utilizarse en las organizaciones, sin duda el DKIM tiene una ventaja añadida sobre los demás. Las razones son las siguientes:

  • En DKIM, el propietario del dominio publica una clave criptográfica, que se formatea específicamente como un registro TXT en el registro DNS general
  • La firma única DKIM que se adjunta a la cabecera del mensaje lo hace más auténtico
  • El uso de DKIM resulta ser más fructífero porque la clave DKIM utilizada por los servidores de correo entrante para detectar y descifrar la firma del mensaje demuestra que el mensaje es más auténtico y no está alterado.

En conclusión

Para la mayoría de las organizaciones empresariales, DKIM no sólo protegería sus negocios de los ataques de phishing y spoofing, sino que también ayudaría a proteger las relaciones con los clientes y la reputación de la marca.

Esto es especialmente importante, ya que DKIM proporciona una clave de cifrado y una firma digital que demuestra doblemente que un correo electrónico no ha sido falsificado o alterado. Estas prácticas ayudarán a las organizaciones y a las empresas a dar un paso más en la mejora de su capacidad de entrega de correo electrónico y a enviar un correo electrónico seguro, lo que ayudará a generar ingresos. Sobre todo, depende de las organizaciones en cuanto a la forma de utilizarlo e implementarlo. Esto es lo más importante y lo que se puede relacionar, ya que la mayoría de las organizaciones quieren librarse de los ciberataques y las amenazas.

Si está leyendo esto, probablemente esté familiarizado con los informes DMARC. O al menos con los informes agregados (RUA) que recibe cuando implementa DMARC. Los informes agregados se envían diariamente y contienen información increíblemente útil sobre los correos electrónicos enviados desde su dominio que no han superado la autenticación DMARC, SPF o DKIM. Puedes ver las direcciones IP de los remitentes, el número de correos electrónicos y el día en que se enviaron, y muchas otras cosas divertidas. Consulta nuestro análisis en profundidad de los informes agregados de DMARC aquí.

Pero hay otro tipo de informe del que quizá no hayas oído hablar, el primo menos popular de los informes agregados, por así decirlo. Me refiero a los informes forenses DMARC (RUF), también conocidos como informes de fallos. Aunque sirven, en su mayor parte, para la misma función que los informes agregados, son muy diferentes en muchos aspectos. Permítame mostrarle a qué me refiero.

¿Qué son incluso los informes de avería/forenses?

La mejor manera de hablar de los RUF es entender en qué se diferencian de los RUA. Los informes agregados están pensados para darte una visión general del estado del correo electrónico en tu dominio, para que entiendas cuáles de tus correos electrónicos y cuántos de ellos están teniendo problemas para ser autenticados, así como las fuentes de envío que pueden o no estar autorizadas.

Los informes forenses hacen más o menos lo mismo, pero con un toque de intensidad. En lugar de enviar un informe diario con un resumen de todos los correos electrónicos que tienen problemas de autenticación, los informes forenses se envían para cada correo electrónico individual que falla la validación DMARC. Funcionan casi como una notificación, y sólo contienen detalles específicos de ese correo electrónico que causó el problema.

Esto va mucho más allá de la cantidad de información que proporciona un informe global, y puede mejorar en gran medida sus posibilidades de localizar el origen del problema lo antes posible y con la mayor precisión posible. Obtenga más información sobre los informes forenses haciendo clic aquí.

¿Por qué muchos receptores no apoyan los informes forenses?

Muchos servidores de recepción no admiten el envío de informes forenses al propietario del dominio, lo que significa que, aunque tenga activado el RUF, es posible que no reciba informes de todos los correos electrónicos que no se autentifiquen. Hay una razón importante para esto:

Preocupación por la privacidad

Aunque los informes forenses suelen filtrar casi toda la información personal identificable del correo electrónico, algunos datos como el asunto del correo electrónico o la dirección de correo electrónico del destinatario, que si se revelan podrían suponer una violación de la privacidad del usuario. Muchos receptores de correo electrónico son extremadamente exigentes en cuanto a qué tipo de información del correo electrónico puede mostrarse en un informe.

Para obtener más información sobre la privacidad con DMARC, consulte nuestro análisis completo sobre cómo PowerDMARC protege la privacidad del usuario.

Pero eso no quiere decir que los informes forenses no sean un recurso importante para su estrategia de seguridad del correo electrónico. Con la cantidad de datos granulares que proporcionan, pueden ofrecer una visión increíble de lo que está pasando con su correo no autenticado.

¿Por qué son importantes los datos de los informes forenses?

Aunque pueda parecer que los informes forenses no son una buena idea después de todo, te sorprendería lo útiles que pueden ser para ayudarte a averiguar qué está fallando en tus correos electrónicos. Al fin y al cabo, cuantos más datos tenga, más acertado será el diagnóstico del problema.

Los informes forenses contienen información muy detallada sobre el correo electrónico en cuestión, incluyendo:

  • dirección de correo electrónico del destinatario
  • Resultados de la autenticación SPF y DKIM
  • hora en que se recibió el correo electrónico
  • Firma DKIM
  • Asunto del correo electrónico
  • cabeceras de correo electrónico, incluidas las personalizadas
  • anfitrión que envió el correo electrónico
  • ID del mensaje de correo electrónico

Todos estos puntos de datos son como piezas de un rompecabezas, y al juntarlos, estará en una posición mucho mejor para determinar con confianza la fuente exacta de sus problemas de entrega de correo electrónico. Ofrecen una cantidad de visibilidad sin precedentes para saber exactamente quién está amenazando con comprometer su dominio, dándole una gran cantidad de datos con los que trabajar. Cuantos más datos tenga sobre sus fuentes de envío, especialmente las maliciosas, más capaz será su organización de tomar medidas contra ellas localizando la IP abusiva y haciendo que se retire o se incluya en la lista negra.

PowerDMARC es compatible con la elaboración de informes forenses DMARC, así como con opciones avanzadas de privacidad, como el cifrado de informes forenses, para mantener cualquier dato sensible completamente seguro.

Hablemos de la suplantación de identidad por un momento. Cuando escuchas palabras como "phishing", "compromiso del correo electrónico empresarial" o "ciberdelincuencia", ¿qué es lo primero que te viene a la cabeza? La mayoría de la gente pensaría en algo relacionado con la seguridad del correo electrónico, y lo más probable es que usted también lo haya hecho. Y es absolutamente cierto: cada uno de los términos que acabo de mencionar son formas de ciberataque, en las que un delincuente utiliza la ingeniería social y otras técnicas para acceder a información sensible y dinero. Obviamente eso es malo, y las organizaciones deben hacer todo lo posible para protegerse contra ello.

Pero hay otra cara de la moneda, una que algunas organizaciones simplemente no tienen en cuenta, y que es igualmente importante para ellas. La suplantación de identidad no sólo supone un mayor riesgo de pérdida de datos y dinero, sino que su marca también tiene muchas posibilidades de salir perdiendo. De hecho, esa posibilidad llega al 63%: esa es la cantidad de consumidores que probablemente dejarán de comprar una marca después de una sola experiencia insatisfactoria.

¿Cómo perjudican los ataques de phishing por correo electrónico a su marca?

Entender cómo el phishing puede comprometer los sistemas de su organización es bastante sencillo. ¿Pero los efectos a largo plazo de un solo ciberataque? No tanto.

Piénsalo así. En la mayoría de los casos, un usuario que revisa su correo electrónico probablemente hará clic en un correo de una persona o marca que conoce y en la que confía. Si el correo electrónico parece lo suficientemente realista, ni siquiera notarán la diferencia entre uno que es falso y otro que no lo es. El correo electrónico podría incluso tener un enlace que llevara a una página que se pareciera exactamente al portal de acceso de su organización, en la que el usuario introdujera su nombre de usuario y contraseña.

Más tarde, cuando se enteran de que los datos de su tarjeta de crédito y su dirección se han filtrado al público, no tienen otro lugar al que recurrir que su organización. Al fin y al cabo, fue "su correo electrónico" el que provocó el desastre, su falta de seguridad. Cuando tus propios clientes pierden totalmente la fe en tu marca y su credibilidad, puede causar enormes problemas para la óptica de tu marca. No eres sólo la empresa que fue hackeada, eres la empresa que permitió que sus datos fueran robados a través de un correo electrónico que enviaste.

No es difícil ver cómo esto podría perjudicar seriamente sus resultados a largo plazo, especialmente cuando los nuevos clientes potenciales se desaniman ante la perspectiva de ser otra víctima de sus correos electrónicos. Los ciberdelincuentes se apropian de la confianza y la lealtad que sus clientes tienen en su marca y la utilizan activamente en su contra. Y eso es lo que hace que el Business Email Compromise (BEC) sea mucho más que un problema de seguridad técnica.

¿Cuáles son algunas de las industrias más afectadas?

Las compañías farmacéuticas son algunas de las empresas más frecuentemente atacadas por el phishing y los ciberataques. Según un estudio de las 500 empresas farmacéuticas de Fortune, solo en los últimos 3 meses de 2018, cada empresa se enfrentó a una media de 71 ataques de fraude por correo electrónico. Esto se debe a que las empresas farmacéuticas poseen una valiosa propiedad intelectual sobre nuevos productos químicos y farmacéuticos. Si un atacante puede robar esta información, puede venderlos en el mercado negro para obtener un fuerte beneficio.

Las empresas de construcción e inmobiliarias tampoco se quedan atrás. Las empresas de servicios financieros y las instituciones financieras, en particular, se enfrentan a la amenaza constante de que les roben datos sensibles o grandes sumas de dinero a través de negocios cuidadosamente planificados, así como de ataques de Compromiso de Correo Electrónico de Proveedores (VEC).

Todas estas industrias se benefician enormemente de la confianza de los clientes en sus marcas, y su relación con las marcas influye directamente en sus negocios con las empresas. Si un consumidor sintiera que esa empresa no es capaz de mantener a salvo sus datos, su dinero u otros activos, sería perjudicial para la marca, y a veces, irremediablemente.

Obtenga más información sobre la seguridad del correo electrónico para su sector específico.

¿Cómo puede salvar su marca?

El marketing consiste en crear una imagen de marca que el público no sólo recuerde, sino que la asocie con la calidad y la fiabilidad. Y el primer paso para ello es asegurar su dominio.

Los ciberdelincuentes suplantan el dominio de su organización y se hacen pasar por su marca, de modo que cuando envían un correo electrónico a un usuario desprevenido, parecerá que proviene de usted. En lugar de esperar que los usuarios identifiquen qué correos electrónicos son reales y cuáles no (lo que a menudo es casi imposible, sobre todo para los profanos), puede evitar que esos correos entren en las bandejas de entrada de los usuarios por completo.

DMARC es un protocolo de autenticación de correo electrónico que actúa como un manual de instrucciones para un servidor de correo electrónico receptor. Cada vez que se envía un correo electrónico desde su dominio, el servidor de correo electrónico del receptor comprueba sus registros DMARC (publicados en su DNS), y valida el correo electrónico. Si el correo electrónico es legítimo, "pasa" la autenticación DMARC y llega a la bandeja de entrada del usuario.

Si el correo electrónico proviene de un remitente no autorizado, dependiendo de su política DMARC, el correo electrónico puede ser enviado directamente a spam, o incluso ser bloqueado directamente.

Obtenga más información sobre el funcionamiento de DMARC aquí.

DMARC puede eliminar casi por completo todos los correos electrónicos de spam que se originan en su dominio, porque en lugar de bloquear los correos electrónicos falsos cuando salen de su dominio, comprueba la autenticidad cuando el correo electrónico llega al servidor del receptor.

Si ya ha implementado DMARC y está buscando formas de llevar la seguridad de su marca aún más lejos, existen los Indicadores de Marca para la Identificación de Mensajes (BIMI). Este nuevo estándar de seguridad del correo electrónico coloca el logotipo de su marca junto a cada correo electrónico de su dominio que haya sido autenticado por DMARC.

Ahora, cuando sus clientes vean un correo electrónico que usted ha enviado, asociarán su logotipo con su marca, mejorando el recuerdo de la misma. Y cuando vean su logotipo, aprenderán a confiar solo en los correos electrónicos que tengan su logotipo al lado.

Más información sobre BIMI aquí. 

A primera vista, la suite Office 365 de Microsoft parece bastante... dulce, ¿verdad? No solo tienes una gran cantidad de aplicaciones de productividad, almacenamiento en la nube y un servicio de correo electrónico, sino que también estás protegido contra el spam con las soluciones de seguridad de correo electrónico propias de Microsoft. No es de extrañar que sea la solución de correo electrónico empresarial más adoptada, con una cuota de mercado del 54% y más de 155 millones de usuarios activos. Probablemente tú también seas uno de ellos.

Pero si una empresa de ciberseguridad escribe un blog sobre Office 365, tiene que haber algo más, ¿no? Pues sí. Lo hay. Así que vamos a hablar de cuál es exactamente el problema con las opciones de seguridad de Office 365, y por qué realmente necesitas saber sobre esto.

En qué consiste la seguridad de Microsoft Office 365

Antes de hablar de los problemas que conlleva, vamos a quitarnos esto de encima rápidamente: Microsoft Office 365 Advanced Threat Protection (qué palabro) es bastante eficaz en la seguridad básica del correo electrónico. Será capaz de detener los correos electrónicos de spam, el malware y los virus de hacer su camino en su bandeja de entrada.

Esto es suficiente si sólo buscas una protección antispam básica. Pero ese es el problema: el spam de bajo nivel como éste no suele suponer la mayor amenaza. La mayoría de los proveedores de correo electrónico ofrecen algún tipo de protección básica mediante el bloqueo del correo electrónico procedente de fuentes sospechosas. La verdadera amenaza -la que puede hacer que su organización pierda dinero, datos e integridad de la marca- son loscorreos electrónicos cuidadosamente diseñados para que no se dé cuenta de que son falsos.

Es entonces cuando se entra en el territorio de la ciberdelincuencia seria.

De lo que Microsoft Office 365 no puede protegerle

La solución de seguridad de Microsoft Office 365 funciona como un filtro antispam, utilizando algoritmos para determinar si un correo electrónico es similar a otros correos electrónicos de spam o phishing. Pero, ¿qué ocurre cuando se recibe un ataque mucho más sofisticado que utiliza ingeniería social, o que está dirigido a un empleado o grupo de empleados específico?

No se trata de los típicos mensajes de spam enviados a decenas de miles de personas a la vez. El Business Email Compromise (BEC) y el Vendor Email Compromise (VEC) son ejemplos de cómo los atacantes seleccionan cuidadosamente un objetivo, aprenden más información sobre su organización espiando sus correos electrónicos y, en un punto estratégico, envían una factura falsa o una solicitud por correo electrónico, pidiendo que se transfiera dinero o se compartan datos.

Esta táctica, conocida ampliamente como spear phishing, hace que parezca que el correo electrónico proviene de alguien de su propia organización, o de un socio o proveedor de confianza. Incluso bajo una inspección cuidadosa, estos correos electrónicos pueden parecer muy realistas y son casi imposibles de detectar, incluso para los expertos en ciberseguridad.

Si un atacante se hace pasar por su jefe o por el director general de su organización y le envía un correo electrónico, es poco probable que usted compruebe si el correo electrónico parece auténtico o no. Esto es exactamente lo que hace que los fraudes BEC y CEO sean tan peligrosos. Office 365 no podrá protegerte contra este tipo de ataques porque aparentemente provienen de una persona real, y los algoritmos no lo considerarán un correo electrónico de spam.

¿Cómo se puede proteger Office 365 contra el BEC y el Spear Phishing?

El DMARC (Domain-based Message Authentication, Reporting & Conformance) es un protocolo de seguridad del correo electrónico que utiliza la información proporcionada por el propietario del dominio para proteger a los receptores del correo electrónico falsificado. Cuando implementas DMARC en el dominio de tu organización, los servidores receptores comprobarán todos y cada uno de los correos electrónicos procedentes de tu dominio con los registros DNS que publicaste.

Pero si el ATP de Office 365 no pudo evitar los ataques de suplantación de identidad dirigidos, ¿cómo lo hace el DMARC?

Pues bien, DMARC funciona de forma muy diferente a un filtro antispam. Mientras que los filtros antispam comprueban el correo electrónico entrante que entra en tu bandeja de entrada, DMARC autentifica el correo electrónico saliente enviado por el dominio de tu organización. Lo que esto significa es que si alguien intenta suplantar la identidad de su organización y enviarle correos electrónicos de phishing, siempre que se aplique el DMARC, esos correos serán arrojados a la carpeta de spam o bloqueados por completo.

Y, además, significa que si un ciberdelincuente utilizara su marca de confianza para enviar correos electrónicos de phishing, sus clientes tampoco tendrían que enfrentarse a ellos. DMARC también ayuda a proteger su negocio.

Pero hay más: Office 365 en realidad no da a su organización ninguna visibilidad sobre un ataque de phishing, sólo bloquea el correo electrónico de spam. Pero si quiere asegurar adecuadamente su dominio, necesita saber exactamente quién o qué está intentando suplantar su marca, y tomar medidas inmediatas. DMARC proporciona estos datos, incluyendo las direcciones IP de las fuentes de envío abusivas, así como el número de correos electrónicos que envían. PowerDMARC lleva esto al siguiente nivel con análisis avanzados de DMARC directamente en su panel de control.

Conozca más sobre lo que PowerDMARC puede hacer por su marca.