Puestos

Una forma de ciberdelincuencia en constante evolución y desenfrenada que tiene como objetivo el correo electrónico como medio potencial para llevar a cabo el fraude se conoce como Business Email Compromise. Dirigidos a organizaciones comerciales, gubernamentales y sin ánimo de lucro, los ataques BEC pueden provocar enormes pérdidas de datos, violaciones de la seguridad y el compromiso de los activos financieros. Es un error común pensar que los ciberdelincuentes suelen centrarse en las multinacionales y las organizaciones de nivel empresarial. Hoy en día, las PYMES son un objetivo del fraude por correo electrónico, al igual que las grandes empresas del sector. 

¿Cómo puede afectar el BEC a las organizaciones?

Entre los ejemplos de ataques BEC se encuentran sofisticados ataques de ingeniería social como el phishing, el fraude a los directores generales, las facturas falsas y la suplantación de correos electrónicos, por nombrar algunos. También se puede denominar como un ataque de suplantación de identidad en el que un atacante pretende estafar a una empresa, haciéndose pasar por personas con cargos de autoridad. Hacerse pasar por personas como el director financiero o el director general, un socio comercial o cualquier persona en la que se confíe ciegamente, es lo que impulsa el éxito de estos ataques.

Febrero de 2021 captó las actividades de la ciberbanda rusa Cosmic Lynx, ya que adoptaron un enfoque sofisticado hacia BEC. El grupo ya había sido vinculado a la realización de más de 200 campañas BEC desde julio de 2019, dirigidas a más de 46 países en todo el mundo, centrándose en las multinacionales gigantes que tienen una presencia global. Con correos electrónicos de phishing extremadamente bien escritos, están haciendo imposible que la gente diferencie entre los mensajes reales y los falsos.

El trabajo a distancia ha convertido a las aplicaciones de videoconferencia en entidades indispensables, después de la pandemia. Los ciberdelincuentes se están aprovechando de esta situación enviando correos electrónicos fraudulentos que suplantan una notificación de la plataforma de videoconferencia, Zoom. El objetivo es robar las credenciales de acceso para llevar a cabo violaciones masivas de los datos de las empresas.

Está claro que la relevancia de los BEC está saliendo a la luz y aumentando en los últimos tiempos, con actores de amenazas que están ideando formas más sofisticadas e innovadoras de salirse con la suya. Los ataques BEC afectan a más del 70% de las organizaciones de todo el mundo y provocan la pérdida de miles de millones de dólares cada año. Por ello, los expertos del sector están ideando protocolos de autenticación de correo electrónico como DMARC, para ofrecer un alto nivel de protección contra la suplantación de identidad.

¿Qué es la autenticación del correo electrónico?

La autenticación del correo electrónico se puede denominar como un conjunto de técnicas desplegadas para proporcionar información verificable sobre el origen de los correos electrónicos. Esto se hace autenticando la propiedad del dominio del agente o agentes de transferencia de correo que participan en la transferencia del mensaje.

El Protocolo Simple de Transferencia de Correo (SMTP), que es el estándar de la industria para la transferencia de correo electrónico, no tiene esta característica incorporada para la autenticación de mensajes. Por ello, explotar la falta de seguridad se convierte en algo extremadamente fácil para que los ciberdelincuentes lancen ataques de phishing de correo electrónico y de suplantación de dominio. Esto pone de manifiesto la necesidad de contar con protocolos de autenticación de correo electrónico eficaces, como DMARC, que realmente cumplen con lo que dicen.

Pasos para prevenir un ataque BEC con DMARC

 

Paso 1: Aplicación 

El primer paso para combatir los ataques BEC es configurar DMARC para su dominio. El DMARC (Domain-based Message Authentication, Reporting and Conformance) utiliza los estándares de autenticación SPF y DKIM para validar los correos electrónicos enviados desde su dominio. Especifica a los servidores receptores cómo responder a los correos electrónicos que no superan una o ambas comprobaciones de autenticación, lo que da al propietario del dominio el control sobre la respuesta del receptor. Por lo tanto, para implementar DMARC, necesitaría:

  • Identifique todas las fuentes de correo electrónico válidas autorizadas para su dominio
  • Publique el registro SPF en su DNS para configurar el SPF para su dominio
  • Publique el registro DKIM en su DNS para configurar DKIM para su dominio
  • Publique el registro DMARC en su DNS para configurar DMARC para su dominio

Para evitar complejidades, puede utilizar las herramientas gratuitas de PowerDMARC (generador de registros SPF gratuito, generador de registros DKIM gratuito, generador de registros DMARC gratuito) para generar registros con la sintaxis correcta, al instante, para publicarlos en el DNS de su dominio.

Paso 2: Aplicación de la ley 

Su política DMARC puede ser configurada:

  • p=none (DMARC sólo en la supervisión; los mensajes que no se autentiquen se seguirán entregando)
  • p=cuarentena (DMARC en aplicación; los mensajes que no se autentiquen se pondrán en cuarentena)
  • p=reject (DMARC al máximo; los mensajes que no se autentiquen no se entregarán en absoluto)

Le recomendamos que empiece a utilizar DMARC con una política que permita sólo la supervisión, para que pueda controlar el flujo de correo electrónico y los problemas de entrega. Sin embargo, esta política no proporcionaría ninguna protección contra BEC. Por este motivo, en algún momento tendrá que cambiar a la aplicación de DMARC. PowerDMARC le ayuda a pasar sin problemas de la supervisión a la aplicación en un instante con una política de p=reject que ayudará a especificar a los servidores receptores que un correo electrónico enviado desde una fuente maliciosa utilizando su dominio no se entregará a la bandeja de entrada de su destinatario en absoluto.

Paso 3: Control e informes 

Usted ha establecido su política DMARC en la aplicación y ha minimizado con éxito el ataque BEC, pero ¿es eso suficiente? La respuesta es no. Sigue necesitando un mecanismo de información amplio y eficaz para supervisar el flujo de correo electrónico y responder a cualquier problema de entrega. La plataforma SaaS multi-tenant de PowerDMARC le ayuda:

  • mantenga el control de su dominio
  • supervisar visualmente los resultados de la autenticación de cada correo electrónico, usuario y dominio registrado por usted
  • eliminar las direcciones IP abusivas que intentan hacerse pasar por su marca

Los informes DMARC están disponibles en el panel de control de PowerDMARC en dos formatos principales:

  • Informes agregados de DMARC (disponibles en 7 vistas diferentes)
  • Informes forenses DMARC (con encriptación para mejorar la privacidad)

La culminación de la implantación de DMARC, su aplicación y la elaboración de informes le ayudan a reducir drásticamente las posibilidades de ser presa de ataques BEC y de suplantación de identidad. 

Con los filtros antispam, ¿sigo necesitando DMARC?

Sí. DMARC funciona de forma muy diferente a los filtros antispam y las pasarelas de seguridad de correo electrónico habituales. Aunque estas soluciones suelen venir integradas en sus servicios de intercambio de correo electrónico basados en la nube, sólo pueden ofrecer protección contra los intentos de phishing entrantes. Los mensajes enviados desde su dominio, siguen estando bajo la amenaza de la suplantación de identidad. Aquí es donde entra en juego el DMARC.

Consejos adicionales para mejorar la seguridad del correo electrónico

 

Manténgase siempre por debajo del límite de 10 búsquedas de DNS 

Exceder el límite de búsqueda de SPF 10 puede invalidar completamente su registro SPF y hacer que incluso los correos electrónicos legítimos fallen la autenticación. En estos casos, si tiene su DMARC configurado para rechazar, los correos electrónicos auténticos no se entregarán. PowerSPF es su aplanador de registros SPF automático y dinámico que mitiga el permerror SPF ayudándole a mantenerse por debajo del límite duro SPF. Actualiza automáticamente los bloqueos de red y escanea los cambios realizados por sus proveedores de servicios de correo electrónico en sus direcciones IP constantemente, sin ninguna intervención por su parte.

Garantizar el cifrado TLS de los correos electrónicos en tránsito

Mientras que DMARC puede protegerle de los ataques de ingeniería social y BEC, todavía necesita prepararse contra los ataques de vigilancia generalizados como el Man-in-the-middle (MITM). Esto se puede hacer asegurando que se negocie una conexión segura a través de TLS entre los servidores SMTP cada vez que se envíe un correo electrónico a su dominio. El MTA-STS alojado de PowerDMARC hace que el cifrado TLS sea obligatorio en SMTP y viene con un procedimiento de fácil implementación.

Obtenga informes sobre problemas en la entrega del correo electrónico

También puede habilitar los informes SMTP TLS para obtener informes de diagnóstico sobre los problemas de entrega del correo electrónico después de configurar el MTA-STS para su dominio. TLS-RPT le ayuda a obtener visibilidad en su ecosistema de correo electrónico, y a responder mejor a los problemas en la negociación de una conexión segura que conducen a fallos de entrega. Los informes TLS están disponibles en dos vistas (informes agregados por resultado y por fuente de envío) en el panel de control de PowerDMARC.

Amplifique el recuerdo de su marca con BIMI 

Con BIMI (Indicadores de Marca para la Identificación de Mensajes) puedes llevar el recuerdo de tu marca a un nivel completamente nuevo ayudando a tus destinatarios a identificarte visualmente en sus bandejas de entrada. BIMI funciona adjuntando el logotipo de su marca única a cada correo electrónico que envíe desde su dominio. PowerDMARC facilita la implementación de BIMI con sólo 3 sencillos pasos por parte del usuario.

PowerDMARC es su destino único para una serie de protocolos de autenticación de correo electrónico, incluyendo DMARC, SPF, DKIM, BIMI, MTA-STS y TLS-RPT. Regístrese hoy mismo para obtener una prueba gratuita de DMARC Analyzer.