Una forma de ciberdelincuencia en constante evolución y desenfrenada que tiene como objetivo el correo electrónico como medio potencial para llevar a cabo el fraude se conoce como Business Email Compromise. Dirigidos a organizaciones comerciales, gubernamentales y sin ánimo de lucro, los ataques BEC pueden provocar enormes pérdidas de datos, violaciones de la seguridad y el compromiso de los activos financieros. Es un error común pensar que los ciberdelincuentes suelen centrarse en las multinacionales y las organizaciones de nivel empresarial. Hoy en día, las PYMES son un objetivo del fraude por correo electrónico, al igual que las grandes empresas del sector.
¿Cómo puede afectar el BEC a las organizaciones?
Entre los ejemplos de ataques BEC se encuentran sofisticados ataques de ingeniería social como el phishing, el fraude a los directores generales, las facturas falsas y la suplantación de correos electrónicos, por nombrar algunos. También se puede denominar como un ataque de suplantación de identidad en el que un atacante pretende estafar a una empresa, haciéndose pasar por personas con cargos de autoridad. Hacerse pasar por personas como el director financiero o el director general, un socio comercial o cualquier persona en la que se confíe ciegamente, es lo que impulsa el éxito de estos ataques.
Febrero de 2021 capturó las actividades de la ciberbanda rusa Cosmic Lynx, ya que adoptaron un enfoque sofisticado hacia BEC. El grupo ya había sido vinculado a la realización de más de 200 campañas BEC desde julio de 2019, dirigidas a más de 46 países de todo el mundo, centrándose en multinacionales gigantes que tienen una presencia global. Con correos electrónicos de phishing extremadamente bien escritos, están haciendo que sea imposible para las personas diferenciar entre mensajes reales y falsos.
El trabajo a distancia ha convertido a las aplicaciones de videoconferencia en entidades indispensables, después de la pandemia. Los ciberdelincuentes se están aprovechando de esta situación enviando correos electrónicos fraudulentos que suplantan una notificación de la plataforma de videoconferencia, Zoom. El objetivo es robar las credenciales de acceso para llevar a cabo violaciones masivas de los datos de las empresas.
Está claro que la relevancia de los BEC está saliendo a la luz y aumentando en los últimos tiempos, con actores de amenazas que están ideando formas más sofisticadas e innovadoras de salirse con la suya. Los ataques BEC afectan a más del 70% de las organizaciones de todo el mundo y provocan la pérdida de miles de millones de dólares cada año. Por ello, los expertos del sector están ideando protocolos de autenticación de correo electrónico como DMARC, para ofrecer un alto nivel de protección contra la suplantación de identidad.
¿Qué es la autenticación del correo electrónico?
La autenticación del correo electrónico se puede denominar como un conjunto de técnicas desplegadas para proporcionar información verificable sobre el origen de los correos electrónicos. Esto se hace autenticando la propiedad del dominio del agente o agentes de transferencia de correo que participan en la transferencia del mensaje.
El Protocolo Simple de Transferencia de Correo (SMTP), que es el estándar de la industria para la transferencia de correo electrónico, no tiene esta característica incorporada para la autenticación de mensajes. Por ello, explotar la falta de seguridad se convierte en algo extremadamente fácil para que los ciberdelincuentes lancen ataques de phishing de correo electrónico y de suplantación de dominio. Esto pone de manifiesto la necesidad de contar con protocolos de autenticación de correo electrónico eficaces, como DMARC, que realmente cumplen con lo que dicen.
Pasos para prevenir un ataque BEC con DMARC
Paso 1: Aplicación
El primer paso para luchar contra los ataques BEC es configurar DMARC para su dominio. El DMARC (Domain-based Message Authentication, Reporting and Conformance) utiliza los estándares de autenticación SPF y DKIM para validar los correos electrónicos enviados desde su dominio. Especifica a los servidores receptores cómo responder a los correos electrónicos que no superan una o ambas comprobaciones de autenticación, lo que permite al propietario del dominio controlar la respuesta del receptor. Por lo tanto, para implementar DMARC, necesitará:
- Identifique todas las fuentes de correo electrónico válidas autorizadas para su dominio
- Publique el registro SPF en su DNS para configurar el SPF para su dominio
- Publique el registro DKIM en su DNS para configurar DKIM para su dominio
- Publique el registro DMARC en su DNS para configurar DMARC para su dominio
Para evitar complejidades, puede utilizar las herramientas gratuitas de PowerDMARC (generador de registros SPF gratuito, generador de registros DKIM gratuito, generador de registros DMARC gratuito) para generar registros con la sintaxis correcta, al instante, para publicarlos en el DNS de su dominio.
Paso 2: Aplicación de la ley
Su política DMARC se puede configurar para:
- p=none (DMARC sólo en la supervisión; los mensajes que no se autentiquen se seguirán entregando)
- p=cuarentena (DMARC en aplicación; los mensajes que no superen la autenticación se pondrán en cuarentena)
- p=reject (DMARC al máximo; los mensajes que no se autentiquen no se entregarán en absoluto)
Le recomendamos que empiece a utilizar DMARC con una política que permita sólo la supervisión, para que pueda controlar el flujo de correo electrónico y los problemas de entrega. Sin embargo, esta política no proporcionaría ninguna protección contra BEC. Por este motivo, en algún momento tendrá que cambiar a la aplicación de DMARC. PowerDMARC le ayuda a pasar sin problemas de la supervisión a la aplicación en un instante con una política de p=reject que ayudará a especificar a los servidores receptores que un correo electrónico enviado desde una fuente maliciosa utilizando su dominio no se entregará a la bandeja de entrada de su destinatario en absoluto.
Paso 3: Control e informes
Usted ha establecido su política DMARC en la aplicación y ha minimizado con éxito el ataque BEC, pero ¿es eso suficiente? La respuesta es no. Sigue necesitando un mecanismo de información amplio y eficaz para supervisar el flujo de correo electrónico y responder a cualquier problema de entrega. La plataforma SaaS multi-tenant de PowerDMARC le ayuda:
- mantenga el control de su dominio
- supervisar visualmente los resultados de la autenticación de cada correo electrónico, usuario y dominio registrado por usted
- eliminar las direcciones IP abusivas que intentan hacerse pasar por su marca
Los informes DMARC están disponibles en el panel PowerDMARC en dos formatos principales:
- Informes agregados de DMARC (disponibles en 7 vistas diferentes)
- Informes forenses DMARC (con encriptación para mejorar la privacidad)
La culminación de la implantación de DMARC, su aplicación y la elaboración de informes le ayudan a reducir drásticamente las posibilidades de ser presa de ataques BEC y de suplantación de identidad.
Con los filtros antispam, ¿sigo necesitando DMARC?
Sí. DMARC funciona de forma muy diferente a los filtros antispam y las pasarelas de seguridad de correo electrónico habituales. Aunque estas soluciones suelen venir integradas con sus servicios de intercambio de correo electrónico basados en la nube, sólo pueden ofrecer protección contra los intentos de phishing entrantes. Los mensajes enviados desde su dominio siguen estando bajo la amenaza de la suplantación de identidad. Aquí es donde DMARC entra en acción.
Consejos adicionales para mejorar la seguridad del correo electrónico
Manténgase siempre por debajo del límite de 10 búsquedas de DNS
Exceder el límite de búsqueda SPF 10 puede invalidar completamente su registro SPF y hacer que incluso los correos electrónicos legítimos fallen la autenticación. En estos casos, si tiene el DMARC configurado para rechazar, los correos electrónicos auténticos no se entregarán. PowerSPF es su aplanador de registros SPF automático y dinámico que mitiga el permerror SPF ayudándole a mantenerse por debajo del límite duro SPF. Actualiza automáticamente los bloqueos de red y busca los cambios realizados por sus proveedores de servicios de correo electrónico en sus direcciones IP constantemente, sin ninguna intervención por su parte.
Garantizar el cifrado TLS de los correos electrónicos en tránsito
Aunque DMARC puede protegerle de los ataques de ingeniería social y BEC, aún necesita prepararse contra los ataques de vigilancia generalizada como el Man-in-the-middle (MITM). Para ello, asegúrese de que se negocia una conexión segura mediante TLS entre servidores SMTP cada vez que se envía un correo electrónico a su dominio. El MTA-STS alojado de PowerDMARC hace que el cifrado TLS sea obligatorio en SMTP y viene con un sencillo procedimiento de implementación.
Obtenga informes sobre problemas en la entrega del correo electrónico
También puede habilitar los informes SMTP TLS para obtener informes de diagnóstico sobre los problemas de entrega del correo electrónico después de configurar el MTA-STS para su dominio. TLS-RPT le ayuda a obtener visibilidad en su ecosistema de correo electrónico, y a responder mejor a los problemas en la negociación de una conexión segura que conducen a fallos de entrega. Los informes TLS están disponibles en dos vistas (informes agregados por resultado y por fuente de envío) en el panel de control de PowerDMARC.
Amplifique el recuerdo de su marca con BIMI
Con BIMI (Indicadores de Marca para la Identificación de Mensajes) puedes llevar el recuerdo de tu marca a un nivel completamente nuevo ayudando a tus destinatarios a identificarte visualmente en sus bandejas de entrada. BIMI funciona adjuntando el logotipo exclusivo de su marca a cada mensaje de correo electrónico que envíe desde su dominio. PowerDMARC facilita la implementación de BIMI con sólo 3 sencillos pasos por parte del usuario.
PowerDMARC es su destino único para una serie de protocolos de autenticación de correo electrónico, incluyendo DMARC, SPF, DKIM, BIMI, MTA-STS y TLS-RPT. Regístrese hoy mismo para obtener una prueba gratuita de DMARC Analyzer.
- DMARC será obligatorio para el sector de las tarjetas de pago a partir de 2025 - 12 de enero de 2025
- Cambios de NCSC Mail Check y su impacto en la seguridad del correo electrónico del sector público británico - 11 de enero de 2025
- Guía de explicación de la etiqueta aspf DMARC - 7 de enero de 2025