Alerta importante: Google y Yahoo exigirán DMARC a partir de abril de 2024.
PowerDMARC

¿Qué es la vulnerabilidad DMARC?

¿Qué es la vulnerabilidad DMARC?

¿Qué es la vulnerabilidad DMARC?

Tiempo de lectura: 5 min

DMARC si se configuran correctamente, los registros DMARC pueden beneficiarle en más de un sentido. Se trata de un nuevo ámbito en la seguridad del correo electrónico que ofrece a los propietarios de dominios una gran cantidad de información sobre sus fuentes de envío de correo electrónico y su rendimiento. La vulnerabilidad DMARC se refiere a errores muy comunes que los usuarios cometen al implementar el protocolo o al aplicarlo.

Las vulnerabilidades en su sistema de autenticación de correo electrónico pueden ir desde errores simples como una sintaxis incorrecta hasta errores más complejos. En cualquier caso, si no soluciona estos problemas y configura su protocolo correctamente, puede invalidar sus esfuerzos de seguridad del correo electrónico. 

Antes de analizar las posibles vulnerabilidades que puede encontrar en su viaje de autenticación de correo electrónico, vamos a hacer un rápido repaso de algunos conceptos básicos. Estos son:

  1. ¿Qué es la autentificación del correo electrónico?
  2. ¿Cómo autentifica DMARC sus correos electrónicos?
  3. El impacto de las vulnerabilidades del DMARC en la entrega de sus mensajes

¿Qué es la autenticación del correo electrónico?

Los ciberdelincuentes pueden obtener beneficios económicos interceptando las comunicaciones por correo electrónico o utilizando la ingeniería social para estafar a víctimas desprevenidas. 

La autenticación del correo electrónico se refiere a los sistemas de verificación específicos que los propietarios de dominios pueden configurar para establecer la legitimidad de los correos electrónicos enviados desde su dominio. Esto puede hacerse mediante firmas digitales colocadas en el cuerpo del mensaje, la verificación de las direcciones de Return-path, y/o la alineación de identificadores. 

Una vez que las comprobaciones de autentificación confirman la legitimidad del mensaje, el correo electrónico llega a la bandeja de entrada del receptor. 

¿Cómo autentifica DMARC sus correos electrónicos?

Cuando una empresa envía un mensaje a sus usuarios, el correo electrónico viaja desde el servidor emisor hasta el servidor receptor para completar su viaje de entregabilidad. Este correo electrónico tiene una cabecera Mail From: que es la cabecera visible que muestra la dirección de correo electrónico desde la que se ha enviado el mensaje y una cabecera Return-path que es una cabecera oculta que contiene la dirección de la ruta de retorno.

Un atacante puede falsificar el dominio de la empresa para enviar correos electrónicos desde el mismo nombre de dominio, sin embargo, es mucho más difícil para ellos enmascarar la dirección de Return-path. 

Echemos un vistazo a este correo electrónico sospechoso:

Aunque la dirección de correo electrónico asociada al mensaje parece proceder de dereksmith@company.com que parece genuina, al inspeccionar la dirección de Return-path se puede establecer rápidamente que la dirección de rebote no tiene nada que ver con empresa.com y fue enviada desde un dominio desconocido.

Esta dirección de rebote (también conocida como dirección Return-path) es utilizada por los servidores de recepción de correo electrónico para buscar la dirección SPF del remitente. SPF del remitente al verificar DMARC. Si el DNS del remitente contiene la dirección IP que coincide con la IP del correo electrónico enviado, SPF y posteriormente DMARC pasa para él, de lo contrario falla. Ahora, según la política DMARC configurada por el dominio remitente, el mensaje puede ser rechazado, puesto en cuarentena o entregado.

Como alternativa, DMARC también puede comprobar la existencia de DKIM para verificar la autenticidad de un correo electrónico.

El impacto de las vulnerabilidades del DMARC en la entrega de sus mensajes

La probabilidad de que sus mensajes sean entregados a sus clientes depende enormemente de la precisión con la que haya configurado su protocolo. Las vulnerabilidades existentes en la postura de seguridad del correo electrónico de su organización pueden debilitar las posibilidades de que sus mensajes sean entregados. 

Algunos indicios claros de lagunas en su sistema de autenticación DMARC son los siguientes:

Tipos de vulnerabilidades de DMARC 

Vulnerabilidad DMARC #1: Errores sintácticos en los registros DNS

Un registro DMARC es un registro TXT con mecanismos separados por punto y coma que especifican ciertas instrucciones a los MTA receptores de correo electrónico. A continuación se muestra un ejemplo: 

v=DMARC1; p=rechazar; rua=mailto:reports@domain.com; pct=100;

Los pequeños detalles, como los separadores de mecanismos (;), desempeñan un papel importante a la hora de determinar si su registro es válido y, por tanto, no pueden pasarse por alto. Por eso, para eliminar las conjeturas, le recomendamos que utilice nuestro generador gratuito de registros generador de registros DMARC para crear un registro TXT preciso para su dominio.

Vulnerabilidad DMARC #2: No se ha encontrado ningún registro DMARC / Vulnerabilidad de falta de registro DMARC

Los propietarios de dominios pueden encontrarse a menudo con un mensaje mientras utilizan herramientas en línea, indicando que a su dominio le falta un registro DMARC. Esto puede ocurrir si no tiene un registro válido publicado en su DNS. 

DMARC le ayuda a proteger su dominio y su organización contra una amplia gama de ataques, como el phishing y la suplantación directa de dominio. Al vivir en un mundo digital en el que los actores de las amenazas intentan interceptar las comunicaciones por correo electrónico en todo momento, debemos ser precavidos y aplicar medidas preventivas para detener estos ataques. DMARC ayuda en ese proceso para promover un entorno de correo electrónico más seguro.

Hemos cubierto un artículo detallado sobre la fijación de la no se ha encontrado ningún registro DMARC que puede consultar haciendo clic en el enlace.

Vulnerabilidad DMARC #3: Política en ninguno: sólo supervisión

Un error frecuente entre los usuarios es pensar que una política DMARC en p=none es suficiente para proteger su dominio contra los ataques. En realidad, solo una política reforzada de rechazo/cuarentena puede ayudarle a construir sus defensas contra la suplantación de identidad. 

Sin embargo, una política relajada puede ser fructífera si sólo quieres controlar tus canales de correo electrónico, sin imponer la protección. Sin embargo, se recomienda hacer un cambio rápido a p=reject una vez que esté seguro. 

Hemos colocado esto en la categoría de vulnerabilidad de DMARC basándonos en el criterio de que la mayoría de los usuarios implementan DMARC para obtener un mayor grado de protección contra los ataques. Por lo tanto, una política con aplicación cero no puede tener ningún valor para ellos.

Vulnerabilidad DMARC #4: Política DMARC no habilitada

Al igual que la vulnerabilidad anterior, este aviso de error puede ser a menudo el resultado de la falta de una política aplicada para DMARC. Si ha configurado su dominio con una política de no aceptación, lo que lo hace vulnerable a los ataques de phishing, es una práctica recomendada cambiar a p=reject/quarantine tan pronto como sea posible. Para ello, sólo tiene que hacer un pequeño ajuste en su registro DNS existente para modificar y actualizar su modo de política. 

Hemos cubierto un documento detallado sobre cómo resolver la Política DMARC no habilitada que puede consultar haciendo clic en el enlace.

Solución de problemas de vulnerabilidad de DMARC en tiempo real

Para solucionar estos problemas, puede considerar la aplicación de los siguientes pasos en su organización:

  1. Haga una lista de todas sus fuentes de envío de correo electrónico autorizadas y configure una herramienta de supervisión DMARC para realizar un seguimiento diario o cada cierto tiempo.
  2. Hable con sus proveedores de correo electrónico para comprobar si son compatibles con las prácticas de autenticación del correo electrónico
  3. Aprenda sobre SPF, DKIM y DMARC en detalle antes de pasar a los siguientes pasos.
  4. Asegúrese de que su registro SPF no contenga SPF Permerror implementando una herramienta de aplanamiento de SPF
  5. Haga que su proceso de implementación del protocolo sea fluido con las ideas y la orientación de los especialistas en DMARC registrándose en un analizador DMARC gratuito. Esto puede ayudarle a cambiar a p=reject de forma segura con la detección de vulnerabilidades y ataques en tiempo real.

Proteger su dominio es uno de los pasos primitivos para preservar su reputación y mantener su credibilidad. Haga que la seguridad del correo electrónico forme parte de su postura de seguridad hoy mismo.

Salir de la versión móvil