Fecha de análisis: 24/07/2024
Adopción de DMARC y MTA-STS en Malasia: Informe 2024
2024 puede considerarse el año de la revolución en la seguridad del correo electrónico. A principios de este año, Google y Yahoo implantaron con éxito sus requisitos actualizados de autenticación de remitentes de correo electrónico, que hacen obligatoria la autenticación para todos los remitentes. Pero la pregunta sigue siendo: ¿qué les empujó a tomar una medida tan drástica (aunque necesaria)?
Con la introducción de la IA, los ataques basados en el correo electrónico, como el phishing, el spoofing, el ransomware y el BEC, son ahora más comunes que nunca. Según este artículo de Harvard Business Reviewuna investigación realizada en 2024 mostró que el 60% de los participantes fueron víctimas de correos electrónicos de phishing automatizados por inteligencia artificial (IA). El artículo explica además cómo la IA ha reducido el coste asociado al lanzamiento de estos ciberataques en un 95%, al tiempo que ha aumentado sus tasas de éxito.
DMARC (autenticación, notificación y conformidad de mensajes basados en dominios)
DMARC es un protocolo de seguridad de autenticación de correo electrónico que permite a los propietarios de dominios protegerlos de usos indebidos, como el uso no autorizado, la suplantación de identidad y los intentos de phishing. Al configurar su política DMARC, puede rechazar correos electrónicos que no estén autorizados y habilitar la generación de informes para supervisar los canales de correo electrónico, identificar las fuentes de envío y revisar los resultados de la autenticación.
MTA-STS (Agente de transferencia de correo con seguridad de transporte estricta)
MTA-STS es un protocolo de autenticación de correo electrónico que esta vez ofrece protección en el extremo receptor. Está diseñado para mejorar la seguridad de las comunicaciones por correo electrónico al exigir el uso de Transport Layer Security (TLS) durante la transmisión del correo electrónico. Este protocolo ayuda a proteger el tráfico de correo electrónico de ser interceptado mediante escuchas pasivas e impide los ataques activos de tipo "man-in-the-middle".