Puestos

Desmontando los mitos de DMARC

Para mucha gente, no está claro de inmediato qué hace DMARC o cómo evita la suplantación de dominios, la suplantación de identidad y el fraude. Esto puede dar lugar a graves ideas erróneas sobre DMARC, cómo funciona la autenticación del correo electrónico y por qué es bueno para usted. Pero, ¿cómo saber lo que está bien y lo que está mal? ¿Y cómo puede estar seguro de que lo está aplicando correctamente? 

PowerDMARC está aquí para rescatarle. Para ayudarle a entender mejor el DMARC, hemos recopilado esta lista de los 6 errores más comunes sobre el DMARC.

Conceptos erróneos sobre DMARC

1. DMARC es lo mismo que un filtro de spam

Esta es una de las cosas más comunes que la gente entiende mal sobre DMARC. Los filtros de spam bloquean los correos electrónicos entrantes que llegan a su bandeja de entrada. Pueden ser correos sospechosos enviados desde cualquier dominio, no sólo el suyo. DMARC, en cambio, indica a los servidores de correo electrónico receptores cómo manejar los correos electrónicos salientes enviados desde su dominio. Los filtros de spam como Microsoft Office 365 ATP no protegen contra estos ciberataques. Si tu dominio tiene DMARC y el correo electrónico no se autentifica, el servidor receptor lo rechaza.

2. Una vez que haya configurado DMARC, su correo electrónico estará seguro para siempre

DMARC es uno de los protocolos de autenticación de correo electrónico más avanzados que existen, pero eso no significa que sea completamente autosuficiente. Debe supervisar regularmente sus informes DMARC para asegurarse de que no se rechazan los correos electrónicos de fuentes autorizadas. Y lo que es más importante, debe comprobar si hay remitentes no autorizados que abusan de su dominio. Cuando veas que una dirección IP hace repetidos intentos de falsificación de tu correo electrónico, tienes que tomar medidas de inmediato y ponerla en la lista negra o retirarla.

3. DMARC reducirá mi capacidad de entrega del correo electrónico

Cuando configure DMARC, es importante que primero configure su política como p=none. Esto significa que todos sus correos electrónicos siguen siendo entregados, pero usted recibirá informes DMARC sobre si pasaron o fallaron la autenticación. Si durante este periodo de monitorización ve que sus propios correos electrónicos fallan el DMARC, puede tomar medidas para resolver los problemas. Una vez que todos sus correos electrónicos autorizados se validen correctamente, puede aplicar DMARC con una política de p=cuarentena o p=rechazo.

4. No necesito aplicar DMARC (p=none es suficiente)

Cuando configuras DMARC sin aplicarlo (política de p=none), todos los correos electrónicos de tu dominio -incluyendo los que fallan DMARC- se entregan. Recibirás informes de DMARC pero no protegerás tu dominio de cualquier intento de suplantación. Después del período de supervisión inicial (explicado anteriormente), es absolutamente necesario establecer su política a p=cuarentena o p=rechazo y aplicar DMARC.

5. Sólo las grandes marcas necesitan DMARC

Muchas organizaciones pequeñas creen que sólo las marcas más grandes y reconocidas necesitan protección DMARC. En realidad, los ciberdelincuentes utilizarán cualquier dominio empresarial para lanzar un ataque de suplantación de identidad. Muchas empresas más pequeñas no suelen tener equipos de ciberseguridad dedicados, lo que facilita aún más que los atacantes se dirijan a las pequeñas y medianas organizaciones. Recuerde que toda organización que tenga un nombre de dominio necesita protección DMARC.

6. Los informes DMARC son fáciles de leer

Vemos que muchas organizaciones implementan DMARC y hacen que los informes se envíen a sus propias bandejas de entrada de correo electrónico. El problema con esto es que los informes DMARC vienen en un formato de archivo XML, que puede ser muy difícil de leer si no está familiarizado con él. El uso de una plataforma DMARC dedicada no sólo puede facilitar el proceso de configuración, sino que PowerDMARC puede convertir sus complejos archivos XML en informes fáciles de leer con gráficos, tablas y estadísticas detalladas.

 

En este artículo se analiza cómo detener la suplantación de identidad del correo electrónico, de 5 maneras. Imagina que un día llegas al trabajo, te sientas en tu mesa y abres el ordenador para ver las noticias. Entonces lo ve. El nombre de su organización está en todos los titulares, y no son buenas noticias. Alguien ha lanzado un ataque de suplantación de identidad desde su dominio, enviando correos electrónicos de phishing a personas de todo el mundo. Y muchos de ellos cayeron en la trampa. Su empresa acaba de convertirse en la cara de un enorme ataque de phishing, y ahora nadie confía en su seguridad ni en sus correos electrónicos.

Esta es exactamente la situación en la que se encontraron los empleados de la Organización Mundial de la Salud(OMS) durante la pandemia de Covid-19 en febrero de 2020. Los atacantes estaban utilizando el nombre de dominio real de la OMS para enviar correos electrónicos solicitando a la gente que donara a un fondo de ayuda para el coronavirus. Sin embargo, este incidente no es un caso aislado. Innumerables organizaciones han sido víctimas de correos electrónicos de phishing muy convincentes que piden inocuamente información personal sensible, datos bancarios o incluso credenciales de acceso. Incluso pueden ser en forma de correos electrónicos de la misma organización, pidiendo casualmente el acceso a una base de datos o a los archivos de la empresa.

Hasta el 90% de los incidentes de pérdida de datos han implicado algún elemento de phishing. Y, sin embargo, la suplantación de dominios no es especialmente compleja de llevar a cabo. Entonces, ¿por qué es capaz de causar tanto daño?

¿Cómo funciona la suplantación de dominios?

Los ataques de suplantación de dominio son bastante sencillos de entender.

  • El atacante falsifica el encabezado del correo electrónico para incluir el nombre de su organización y envía falsos correos electrónicos de phishing a alguien, utilizando su marca para que confíe en usted.
  • La gente hace clic en enlaces maliciosos o da información sensible pensando que es su organización la que pregunta por ellos.
  • Cuando se den cuenta de que es una estafa, la imagen de tu marca se verá afectada y los clientes perderán la confianza en ti

 

Estás exponiendo a personas fuera (y dentro) de tu organización a correos electrónicos de phishing. Y lo que es peor, los correos electrónicos maliciosos enviados desde su dominio podrían dañar realmente la reputación de su marca a los ojos de los clientes.

¿Qué puede hacer al respecto? ¿Cómo puede defenderse a sí mismo y a su marca contra la falsificación de dominios y evitar un desastre de relaciones públicas?

¿Cómo detener la falsificación de correos electrónicos?

1. Modificar su registro SPF

Uno de los mayores errores con el SPF es no mantenerlo conciso. Los registros SPF tienen un límite de 10 búsquedas de DNS para mantener el coste de procesamiento de cada correo electrónico lo más bajo posible. Esto significa que el simple hecho de incluir varias direcciones IP en su registro puede hacer que supere su límite. Si esto sucede, su implementación de SPF se vuelve inválida y su correo electrónico falla SPF y podría no ser entregado. No deje que eso ocurra: mantenga su registro SPF corto y dulce con el aplanamiento SPF automático.

2. Mantenga actualizada su lista de IPs aprobadas

Si su organización utiliza varios proveedores de terceros aprobados para enviar correo electrónico desde su dominio, esto es para usted. Si suspende sus servicios con uno de ellos, debe asegurarse de actualizar también su registro SPF. Si el sistema de correo electrónico del proveedor está en peligro, alguien podría utilizarlo para enviar correos electrónicos de phishing "aprobados" desde tu dominio. Asegúrese siempre de que sólo los proveedores de terceros que siguen trabajando con usted tienen sus IP en su registro SPF.

3. Implementar DKIM

DomainKeys Identified Mail, o DKIM, es un protocolo que da a cada correo electrónico enviado desde su dominio una firma digital. Esto permite al servidor de correo electrónico receptor validar si el correo electrónico es genuino y si ha sido modificado durante el tránsito. Si el correo electrónico ha sido manipulado, la firma no se valida y el correo electrónico no pasa el DKIM. Si quiere preservar la integridad de sus datos, configure DKIM en su dominio.

4. Establezca la política DMARC correcta

Con demasiada frecuencia, una organización implementa DMARC pero se olvida de lo más importante: aplicarlo realmente. Las políticas de DMARC pueden establecerse en una de estas tres opciones: ninguna , cuarentena y rechazo. Cuando se configura el DMARC, tener la política configurada como ninguna significa que incluso un correo electrónico que no se autentifica se entrega. Implementar el DMARC es un buen primer paso, pero sin aplicarlo, el protocolo es ineficaz. En su lugar, es preferible que configure su política como de rechazo, para que los correos electrónicos que no pasen el DMARC se bloqueen automáticamente.

Es importante tener en cuenta que los proveedores de correo electrónico determinan la reputación de un nombre de dominio al recibir un correo electrónico. Si su dominio tiene un historial de ataques de suplantación de identidad asociados a él, su reputación baja. En consecuencia, su capacidad de entrega también se ve afectada.

5. Suba el logotipo de su marca a BIMI

Los indicadores de marca para la identificación de mensajes, o BIMI, son un estándar de seguridad del correo electrónico que utiliza los logotipos de las marcas para autenticar el correo electrónico. BIMI adjunta su logotipo como un icono junto a todos sus mensajes de correo electrónico, haciéndolo reconocible al instante en la bandeja de entrada de alguien. Si un atacante enviara un correo electrónico desde tu dominio, su correo no tendría tu logotipo al lado. Por lo tanto, incluso si el correo electrónico se entregara, las posibilidades de que tus clientes reconocieran un correo electrónico falso serían mucho mayores. Pero la ventaja de BIMI es doble.

Cada vez que alguien recibe un correo electrónico suyo, ve su logotipo y lo asocia inmediatamente con el producto o servicio que ofrece. Así que no solo ayuda a su organización a detener la suplantación de identidad por correo electrónico, sino que también aumenta el reconocimiento de su marca.

Regístrese hoy mismo para obtener su analizador DMARC gratuito.