Puestos

PowerDMARC amplía sus servicios DMARC en Francia

PowerDMARC, un proveedor de servicios de ciberseguridad y DMARC con sede en Delaware, anuncia su última asociación con Config, un distribuidor francés de soluciones informáticas que opera en París. Config, uno de los principales actores en el ámbito de la seguridad informática y los servicios de red en Francia, pretende expandirse en las esferas de la seguridad y la autenticación del correo electrónico buscando los mejores servicios DMARC en Francia.

"Config es uno de nuestros primeros distribuidores importantes en Europa", dijo Faisal Al Farsi, cofundador y director general de PowerDMARC. "Es un gran paso para nosotros como plataforma de autenticación de correo electrónico en crecimiento porque Francia es un país muy progresista en cuanto a tecnología pionera en el ciberespacio. Estamos deseando ampliar nuestras operaciones allí y ver cómo aumenta la adopción de DMARC en toda Europa".

Durante los últimos 20 años, Config ha participado en el crecimiento de las soluciones informáticas y la seguridad en Francia. Cuenta con un gran número de clientes que confían en su experiencia para proteger sus sistemas de red y servidores, entre otros. Una de sus señas de identidad es la prestación de servicios a medida que se ajustan a las necesidades de sus clientes, lo que les permite actuar ante los incidentes de seguridad con rapidez y eficacia. 

A través de esta asociación estratégica, Config tiene la intención de que los servicios de autenticación DMARC se conviertan en algo grande en Francia y aseguren su posición como distribuidor líder de la tecnología avanzada PowerDMARC. Al añadir las soluciones PowerDMARC a su ya amplia gama de soluciones e implementar los servicios DMARC en Francia, se espera que tengan un impacto en ayudar a las empresas, tanto grandes como pequeñas, a asegurar sus marcas contra los ataques de suplantación y el compromiso del correo electrónico.

Zouhir El Kamel, fundador y director general de Config, comentó la nueva asociación. "Hay mucho terreno que cubrir", dijo. "Las empresas francesas sólo han empezado a reconocer la importancia de la autenticación DMARC en los últimos años. Ya tenemos una base de operaciones establecida en Francia, Suiza, Marruecos y África, lo que nos sitúa en una buena posición para ayudar a las empresas de estos países a obtener la seguridad que necesitan. Con la plataforma de PowerDMARC, estamos seguros de poder marcar la diferencia".


CONFIG (www.config.fr) es un distribuidor de valor añadido que acompaña a más de 1000 integradores, editores y revendedores en la venta de soluciones distribuidas en los siguientes ecosistemas:

Seguridad y Ciberseguridad Redes Almacenamiento Virtualización y Soluciones Cloud de Vidéoprotection Config propone a sus socios un apoyo a medida gracias a acciones de marketing innovadoras que fomentan la generación de leads, las competencias desarrolladas a través de formaciones técnicas y certificaciones (Centro Homologado ATC) y un montón de servicios différenciants para desarrollar la actividad de los proveedores y los socios.

Config tiene su sede en París (Francia) y cuenta con más de 120 empleados y varias filiales (Suiza, Marruecos, Túnez, Argelia, Senegal, Costa de Marfil, África subsahariana).

 

Como proveedor de servicios DMARC, nos hacen esta pregunta a menudo: "Si DMARC sólo utiliza la autenticación SPF y DKIM, ¿por qué deberíamos molestarnos con DMARC? ¿No es innecesario?"

A primera vista puede parecer que no hay mucha diferencia, pero la realidad es muy diferente. DMARC no es sólo una combinación de las tecnologías SPF y DKIM, es un protocolo completamente nuevo por sí mismo. Tiene varias características que lo convierten en uno de los estándares de autenticación de correo electrónico más avanzados del mundo, y en una necesidad absoluta para las empresas.

Pero espere un momento. No hemos respondido exactamente por qué necesita DMARC. ¿Qué ofrece que no ofrezcan SPF y DKIM? Bueno, esa es una respuesta bastante larga; demasiado larga para una sola entrada del blog. Así que vamos a dividirla y a hablar primero del SPF. En caso de que no estés familiarizado con él, aquí tienes una rápida introducción.

¿Qué es el FPS?

SPF, o Sender Policy Framework, es un protocolo de autenticación de correo electrónico que protege al receptor del correo electrónico de los mensajes falsos. Es esencialmente una lista de todas las direcciones IP autorizadas para enviar correo electrónico a través de sus canales (el propietario del dominio). Cuando el servidor receptor ve un mensaje de su dominio, comprueba su registro SPF que está publicado en su DNS. Si la IP del remitente está en esta "lista", el correo electrónico se entrega. Si no, el servidor rechaza el correo.

Como puede ver, el SPF hace un buen trabajo al mantener alejados muchos correos electrónicos desagradables que podrían dañar su dispositivo o comprometer los sistemas de seguridad de su organización. Pero el SPF no es tan bueno como algunos podrían pensar. Esto se debe a que tiene algunos inconvenientes importantes. Hablemos de algunos de estos problemas.

Limitaciones del SPF

Los registros SPF no se aplican a la dirección From

Los correos electrónicos tienen varias direcciones para identificar a su remitente: la dirección del remitente que normalmente se ve, y la dirección de la ruta de retorno que está oculta y requiere uno o dos clics para verla. Con el SPF activado, el servidor de correo electrónico receptor mira la ruta de retorno y comprueba los registros SPF del dominio de esa dirección.

El problema es que los atacantes pueden aprovecharse de ello utilizando un dominio falso en su dirección de retorno y una dirección de correo electrónico legítima (o que parece legítima) en la sección del remitente. Incluso si el receptor comprobara la identificación del correo electrónico del remitente, vería primero la dirección del remitente, y normalmente no se molestaría en comprobar la ruta de retorno. De hecho, la mayoría de la gente ni siquiera sabe que existe la dirección de retorno.

El SPF se puede eludir con bastante facilidad utilizando este sencillo truco, y deja incluso a los dominios protegidos con SPF muy vulnerables.

Los registros SPF tienen un límite de búsqueda en el DNS

Los registros SPF contienen una lista de todas las direcciones IP autorizadas por el propietario del dominio para enviar correos electrónicos. Sin embargo, tienen un inconveniente crucial. El servidor receptor tiene que comprobar el registro para ver si el remitente está autorizado, y para reducir la carga del servidor, los registros SPF tienen un límite de 10 búsquedas de DNS.

Esto significa que si su organización utiliza varios proveedores de terceros que envían correos electrónicos a través de su dominio, el registro SPF puede acabar sobrepasando ese límite. A menos que se optimice adecuadamente (lo que no es fácil de hacer uno mismo), los registros SPF tendrán un límite muy restrictivo. Cuando se sobrepasa este límite, la implementación del SPF se considera inválida y su correo electrónico falla el SPF. Esto podría perjudicar sus índices de entrega de correo electrónico.

 

El SPF no siempre funciona cuando se reenvía el correo electrónico

El SPF tiene otro punto de fallo crítico que puede dañar la capacidad de entrega de su correo electrónico. Cuando has implementado el SPF en tu dominio y alguien reenvía tu correo, el correo reenviado puede ser rechazado debido a tu política de SPF.

Esto se debe a que el mensaje reenviado ha cambiado el destinatario del correo electrónico, pero la dirección del remitente sigue siendo la misma. Esto se convierte en un problema porque el mensaje contiene la dirección del remitente original, pero el servidor receptor ve una IP diferente. La dirección IP del servidor de correo electrónico de reenvío no está incluida en el registro SPF del dominio del remitente original. Esto puede hacer que el correo electrónico sea rechazado por el servidor receptor.

¿Cómo resuelve DMARC estos problemas?

DMARC utiliza una combinación de SPF y DKIM para autenticar el correo electrónico. Un correo electrónico debe pasar el SPF o el DKIM para pasar el DMARC y ser entregado con éxito. Además, añade una característica clave que lo hace mucho más eficaz que SPF o DKIM por sí solos: Los informes.

Con los informes DMARC, obtendrá información diaria sobre el estado de sus canales de correo electrónico. Esto incluye información sobre su alineación DMARC, datos sobre los correos electrónicos que fallaron en la autenticación y detalles sobre posibles intentos de suplantación.

Si te preguntas qué puedes hacer para que no te suplanten, echa un vistazo a nuestra práctica guía sobre las 5 mejores formas de evitar la suplantación de identidad en el correo electrónico.

Desmontando los mitos de DMARC

Para mucha gente, no está claro de inmediato qué hace DMARC o cómo evita la suplantación de dominios, la suplantación de identidad y el fraude. Esto puede dar lugar a graves ideas erróneas sobre DMARC, cómo funciona la autenticación del correo electrónico y por qué es bueno para usted. Pero, ¿cómo saber lo que está bien y lo que está mal? ¿Y cómo puede estar seguro de que lo está aplicando correctamente? 

PowerDMARC está aquí para rescatarle. Para ayudarle a entender mejor el DMARC, hemos recopilado esta lista de los 6 errores más comunes sobre el DMARC.

Conceptos erróneos sobre DMARC

1. DMARC es lo mismo que un filtro de spam

Esta es una de las cosas más comunes que la gente entiende mal sobre DMARC. Los filtros de spam bloquean los correos electrónicos entrantes que llegan a su bandeja de entrada. Pueden ser correos sospechosos enviados desde cualquier dominio, no sólo el suyo. DMARC, en cambio, indica a los servidores de correo electrónico receptores cómo manejar los correos electrónicos salientes enviados desde su dominio. Los filtros de spam como Microsoft Office 365 ATP no protegen contra estos ciberataques. Si tu dominio tiene DMARC y el correo electrónico no se autentifica, el servidor receptor lo rechaza.

2. Una vez que haya configurado DMARC, su correo electrónico estará seguro para siempre

DMARC es uno de los protocolos de autenticación de correo electrónico más avanzados que existen, pero eso no significa que sea completamente autosuficiente. Debe supervisar regularmente sus informes DMARC para asegurarse de que no se rechazan los correos electrónicos de fuentes autorizadas. Y lo que es más importante, debe comprobar si hay remitentes no autorizados que abusan de su dominio. Cuando veas que una dirección IP hace repetidos intentos de falsificación de tu correo electrónico, tienes que tomar medidas de inmediato y ponerla en la lista negra o retirarla.

3. DMARC reducirá mi capacidad de entrega del correo electrónico

Cuando configure DMARC, es importante que primero configure su política como p=none. Esto significa que todos sus correos electrónicos siguen siendo entregados, pero usted recibirá informes DMARC sobre si pasaron o fallaron la autenticación. Si durante este periodo de monitorización ve que sus propios correos electrónicos fallan el DMARC, puede tomar medidas para resolver los problemas. Una vez que todos sus correos electrónicos autorizados se validen correctamente, puede aplicar DMARC con una política de p=cuarentena o p=rechazo.

4. No necesito aplicar DMARC (p=none es suficiente)

Cuando configuras DMARC sin aplicarlo (política de p=none), todos los correos electrónicos de tu dominio -incluyendo los que fallan DMARC- se entregan. Recibirás informes de DMARC pero no protegerás tu dominio de cualquier intento de suplantación. Después del período de supervisión inicial (explicado anteriormente), es absolutamente necesario establecer su política a p=cuarentena o p=rechazo y aplicar DMARC.

5. Sólo las grandes marcas necesitan DMARC

Muchas organizaciones pequeñas creen que sólo las marcas más grandes y reconocidas necesitan protección DMARC. En realidad, los ciberdelincuentes utilizarán cualquier dominio empresarial para lanzar un ataque de suplantación de identidad. Muchas empresas más pequeñas no suelen tener equipos de ciberseguridad dedicados, lo que facilita aún más que los atacantes se dirijan a las pequeñas y medianas organizaciones. Recuerde que toda organización que tenga un nombre de dominio necesita protección DMARC.

6. Los informes DMARC son fáciles de leer

Vemos que muchas organizaciones implementan DMARC y hacen que los informes se envíen a sus propias bandejas de entrada de correo electrónico. El problema con esto es que los informes DMARC vienen en un formato de archivo XML, que puede ser muy difícil de leer si no está familiarizado con él. El uso de una plataforma DMARC dedicada no sólo puede facilitar el proceso de configuración, sino que PowerDMARC puede convertir sus complejos archivos XML en informes fáciles de leer con gráficos, tablas y estadísticas detalladas.

 

PowerDMARC ha ampliado los servicios DMARC en Bahréin en colaboración con NGN. Yaqoob Al Awadhi, director general de NGN International, un completo integrador de sistemas y consultor de tecnologías de la información con sede en Bahréin, ha hablado sobre la seguridad del correo electrónico y la suplantación de identidad. En una declaración, dijo que los correos electrónicos se han convertido en uno de los métodos más comunes de fraude en Internet que se emplean para robar dinero y datos confidenciales de individuos y organizaciones por igual.

Reveló que su empresa se asociará con PowerDMARC, un proveedor de soluciones DMARC con sede en Delaware, para lanzar una plataforma de autenticación de correo electrónico y anti-spoofing en Bahréin con el fin de proporcionar los estándares de ciberseguridad más potentes para el correo electrónico.

"Si hay algo común a casi todas las grandes filtraciones de datos y estafas por Internet que se han leído en las noticias, es que comienzan con el correo electrónico", dijo el Sr. Al Awadhi. "Estas filtraciones pueden costar a las empresas y organizaciones pérdidas que ascienden a decenas o posiblemente cientos de millones de dinares o dólares".

Explicó que los atacantes utilizan el dominio de la organización para enviar correos electrónicos a sus asociados y clientes solicitando credenciales de acceso, datos de la tarjeta de crédito o falsas ofertas. Añadió que los correos electrónicos de suplantación de identidad son una de las formas más fáciles que tienen los ciberatacantes de comprometer la seguridad de una organización, lo que exige la adopción de los servicios DMARC en Bahréin.

"Como propietario de una empresa, quieres asegurarte de que tus clientes, socios y organizaciones con las que tratas sólo ven los correos electrónicos que tú mismo has enviado, y no correos falsos que parecen proceder de tu dominio y que pueden utilizarse para robar información", añadió Al Awadhi.

Ampliación de los servicios DMARC en Bahréin

El Sr. Faisal Al Farsi, cofundador y director general de PowerDMARC, explicó que su asociación con NGN tiene por objeto aumentar la adopción de su plataforma de autenticación de correo electrónico en Bahréin y Arabia Saudí para proteger a las marcas de los riesgos del correo electrónico empresarial (BEC). PowerDMARC se basa en técnicas de verificación del correo electrónico ampliamente implantadas: SPF (Sender Policy Framework) y DKIM (Domain Keys Identified Mail) junto con protocolos más recientes como BIMI, MTA-STS y TLS-RPT. Para que sus sistemas de seguridad sean aún más herméticos, hacen uso de un motor de inteligencia de amenazas impulsado por la IA para detectar y eliminar las IP que abusan de su dominio.

"PowerDMARC utiliza los últimos protocolos de autenticación de correo electrónico y la supervisión de un Centro de Operaciones de Seguridad 24 horas al día, 7 días a la semana, para proteger los dominios corporativos de ser comprometidos", dijo el Sr. Al Farsi. "Los especialistas en tecnología de NGN adaptarán las soluciones de seguridad específicamente para las organizaciones en función de sus necesidades. Desde la configuración de los registros SPF, DKIM y DMARC, pasando por la configuración del panel de control, hasta la consecución de la aplicación completa de DMARC, NGN se encargará del trabajo pesado para el cliente. El resultado final es un dominio seguro y una implementación de DMARC que permite al cliente supervisar el tráfico de correo electrónico fácilmente".

PowerDMARC y Mannai Trading Co. amplían la asociación DMARC en Qatar

PowerDMARC, un proveedor de soluciones de seguridad de correo electrónico y DMARC con sede en Delaware, Estados Unidos, anuncia una nueva asociación con Mannai Trading Co., el principal proveedor de soluciones y servicios de ciberseguridad de Qatar, para ampliar la asociación DMARC en Qatar.

La plataforma de autenticación de correo electrónico de PowerDMARC aprovecha protocolos como DMARC, MTA-STS y BIMI para ayudar a las organizaciones a combatir la falsificación de dominios, asegurar su canal de correo electrónico y mejorar la reputación de su marca. Las alertas en tiempo real y los informes DMARC de fácil lectura también significan que las organizaciones tienen una visibilidad total sobre el estado del correo electrónico en sus dominios.

"Estamos muy contentos de ampliar nuestra red de canales en la región", ha declarado Faisal Al Farsi, cofundador y director general de PowerDMARC. "Qatar es un destino muy importante para nosotros, y hemos invertido en establecernos allí proporcionando una presencia local de nuestros servicios para cumplir con la normativa de datos del país".

PowerDMARC se ha unido recientemente a Disit360, el centro de la distribución virtual, como su distribuidor de valor añadido para Oriente Medio. Al asociarse con Mannai, esperan ver mejores tasas de adopción de DMARC en Qatar en los próximos años.

Actualmente, Mannai ofrece una variedad de servicios tecnológicos que incluyen infraestructura de TI, ciberseguridad, redes, soluciones de software y servicios en la nube, entre varios otros.

"Cada nueva asociación es importante para nosotros", dijo Abdullah Abu-Hejleh, fundador y director general de Disti360. "A lo largo de los años, Mannai ha creado un conjunto de soluciones informáticas integrales y una amplia red de relaciones en todo Qatar. Su experiencia y familiaridad con la región nos ayudará inmensamente a crear incursiones con las empresas que operan en Qatar."

Maged Mohamed, Vicepresidente Senior de Mannai Trading Co

 

Como principal integrador de sistemas de Qatar, tiene experiencia en ayudar a las organizaciones a incorporar nuevas tecnologías que se adapten a su flujo de trabajo. Aprovechando esta experiencia, Mannai tiene previsto integrar la autenticación del correo electrónico y la elaboración de informes en las plataformas existentes de sus clientes. Al ofrecer los servicios de PowerDMARC, pretenden ayudar a las organizaciones qataríes a combatir los ataques de phishing, spoofing, suplantación de identidad y fraude contra los directores ejecutivos.

"Se trata de una nueva frontera para nosotros en Mannai", dijo Maged Mohamed, Vicepresidente Senior de Mannai Trading Co. "DMARC es todavía un estándar emergente en Qatar, lo que significa que seremos de los primeros en involucrarnos seriamente con él. Vamos a marcar gran parte del camino que vamos a seguir, pero eso sólo va a hacer que sea mucho más emocionante para todos nosotros. Nuestra visión es garantizar que las organizaciones qataríes y sus dominios sean más seguros que nunca".

Las 200 principales empresas y departamentos gubernamentales de Nueva Zelanda se enfrentan a graves problemas de cumplimiento de DMARC, lo que les sitúa en el puesto 36 del mundo.

En los últimos años, muchos países importantes de todo el mundo han empezado a reconocer la importancia de la seguridad del correo electrónico para prevenir los ataques de phishing. En este clima de rápido cambio en las prácticas de ciberseguridad, Nueva Zelanda se ha quedado atrás en sus niveles de concienciación y respuesta a las tendencias mundiales de seguridad.

Hemos realizado un estudio de 332 dominios de organizaciones tanto del sector público como del privado. Entre los dominios que estudiamos estaban:

  • Lista Deloitte Top 200 (2019)
  • Las principales empresas energéticas de Nueva Zelanda
  • Principales empresas de telecomunicaciones
  • Bancos registrados en NZ
  • El Gobierno de Nueva Zelanda (excluyendo las entidades de la Corona).

Mediante el estudio de sus registros DNS públicos y la recopilación de datos sobre el estado de sus SPF y DMARC, hemos podido reunir datos sobre el grado de protección de las principales organizaciones neozelandesas contra la suplantación de identidad. Puede descargar nuestro estudio para conocer los detalles de estas cifras:

  • Sólo 37 dominios, o el 11%, habían aplicado DMARC a un nivel de cuarentena o rechazo, que es necesario para detener la suplantación de dominios.
  • Menos del 30% de los dominios gubernamentales habían implementado DMARC correctamente en cualquier nivel.
  • El 14% de las organizaciones observadas tenían registros SPF no válidos y el 4% tenían registros DMARC no válidos - muchos de ellos tenían errores en sus registros, y algunos incluso tenían múltiples registros SPF y DMARC para el mismo dominio.

Nuestro estudio completo contiene una exploración en profundidad de los mayores obstáculos a los que se enfrentan las empresas neozelandesas a la hora de implantar eficazmente el DMARC.