Puestos

Los usuarios de los sistemas de información de las grandes organizaciones suelen tener fuertes reacciones a su experiencia con el sistema. La necesidad de navegar por un entorno informático compuesto por una miríada de soluciones puntuales puede resultar frustrante para los usuarios finales. En consecuencia, muchos departamentos desarrollan y dependen de sus propias soluciones puntuales para superar las limitaciones percibidas con una única solución para toda la organización. Esto marcó el origen de la TI en la sombra. Un departamento que cuenta con recursos de TI en la sombra tiene más agilidad en sus procesos. Además, evita la alineación entre departamentos, que a menudo es imposible: que es el principal beneficio en el que gira. Sin embargo, la TI en la sombra plantea una colosal colección de riesgos y retos de seguridad que anulan por completo su único beneficio. Estos riesgos de seguridad pueden resolverse con DMARC .

Conozcamos mejor qué es la TI en la sombra y cómo DMARC ayuda a combatir los riesgos de seguridad de la TI en la sombra con una mayor visibilidad.

¿Qué es la TI en la sombra?

Las grandes empresas suelen contar con grandes departamentos centrales de TI para supervisar las redes, prestar asistencia y gestionar los servicios que utiliza la organización. Sin embargo, se ha observado que en los últimos años se ha iniciado una tendencia de TI en la sombra, ya que los empleados suelen pasar por alto la autoridad central y adquieren su propia tecnología para cumplir los objetivos relacionados con el trabajo. En un mundo cada vez más móvil, los empleados prefieren llevar sus propios dispositivos al trabajo porque ya los tienen, están familiarizados con ellos o no se ven tan agobiados por un departamento de TI que requiere complicadas configuraciones. A medida que las aplicaciones de consumo basadas en la nube ganan terreno, la adopción de la TI en la sombra aumenta. RSA , la división de seguridad de EMC, informa de que el 35% de los empleados elude las políticas de seguridad de su empresa para realizar su trabajo.

Aunque se ha estimado que una población tan considerable de empleados pertenecientes a otros departamentos utilizaría métodos no conformes para realizar su trabajo, las empresas deben tener en cuenta que el uso incontrolado de las tecnologías de la información en la sombra podría provocar pérdidas de productividad y seguridad.

Riesgos y desafíos de las TI en la sombra para las organizaciones

Según una encuesta reciente realizada por la Asociación de Computación en la Nube, más del 30% de las empresas utilizan aplicaciones en la nube que el departamento de TI desconoce. Muchas empresas se enfrentan a violaciones de datos y fallos debido a su uso de aplicaciones en la nube. Estas aplicaciones en la nube suelen ser utilizadas por los empleados, pero no son supervisadas por el departamento de TI.

Nunca se sabe cuándo un departamento no informático de su empresa está utilizando las tecnologías de la información en la sombra para eludir la seguridad de la organización, y enviando correos electrónicos mediante aplicaciones y servicios basados en la nube que no son fuentes de envío autorizadas para su organización, utilizando su identidad. Esto puede allanar el camino a actividades maliciosas no filtradas, spam e intercambio de mensajes fraudulentos que pueden dañar potencialmente la reputación y credibilidad de su empresa. La TI en la sombra, como se denomina, puede ser vulnerable a las violaciones de datos y a los fallos del sistema si no se controla adecuadamente. Aquí es exactamente donde DMARC interviene para resolver los riesgos de la TI en la sombra en materia de seguridad, autenticando las fuentes de envío incluso si consiguen eludir las pasarelas de seguridad integradas para llegar al servidor de correo electrónico de su cliente.

¿Cómo protege DMARC los riesgos impuestos por la TI en la sombra?

El principal problema inducido por las TI en la sombra es la falta de visibilidad de las diferentes actividades de los departamentos y su comunicación con fuentes externas como clientes y socios a través de servicios de intercambio de correo electrónico de terceros, sin el conocimiento del departamento de TI. Este uso creciente y no autorizado de aplicaciones basadas en la nube para el intercambio de información y comunicación provoca una gran afluencia de fraudes por correo electrónico, ataques de suplantación de identidad y BEC. DMARC, como protocolo de autenticación de correo electrónico más recomendado en el sector, ayuda a las organizaciones a ir un paso por delante de las actividades de Shadow IT.

  • Losinformes agregados de DMARC proporcionan visibilidad sobre las fuentes de envío y las direcciones IP detrás de ellas, mostrando al departamento de TI el origen exacto de todas las fuentes de envío no autorizadas
  • Con la aplicación de DMARC en su organización, los correos electrónicos procedentes de fuentes ilegítimas son rechazados por los MTA receptores antes de que lleguen a la bandeja de entrada de su cliente
  • Losinformes forenses DMARC elaboran con gran detalle cualquier intento de suplantación de dominio, suplantación, BEC y otras actividades fraudulentas
  • Esto ayuda a poner fin a las prácticas de TI en la sombra por parte de departamentos que no son de TI sin la aprobación del departamento de TI
  • Esto también ayuda a obtener visibilidad sobre todos los correos electrónicos que se envían desde y hacia su dominio por parte de los diferentes departamentos en todo momento, lo que implican y el estado de su autenticación

Regístrese hoy mismo con DMARC analyzer y comience su viaje de autenticación de correo electrónico para reducir las actividades de TI en la sombra en su organización y mantener una transparencia total en todos los departamentos.

La autenticación del correo electrónico es un aspecto crucial del trabajo de un proveedor de correo electrónico. La autenticación del correo electrónico, también conocida como SPF y DKIM, comprueba la identidad de un proveedor de correo electrónico. DMARC se suma al proceso de verificación de un correo electrónico comprobando si un correo electrónico ha sido enviado desde un dominio legítimo a través de la alineación, y especificando a los servidores receptores cómo responder a los mensajes que no superan las comprobaciones de autenticación. Hoy vamos a discutir los diferentes escenarios que responderán a su pregunta sobre por qué falla DMARC.

DMARC es una actividad clave en su política de autenticación de correo electrónico para ayudar a evitar que los correos electrónicos "falsos" pasen los filtros de spam transaccional. Pero es sólo un pilar de un programa antispam general y no todos los informes DM ARC son iguales. Algunos le dirán la acción exacta que los receptores de correo realizaron en cada mensaje, y otros sólo le dirán si un mensaje tuvo éxito o no. Entender por qué un mensaje falló es tan importante como saber si lo hizo. El siguiente artículo explica las razones por las que los mensajes no superan las comprobaciones de autenticación DMARC. Estas son las razones más comunes (algunas de las cuales se pueden arreglar fácilmente) por las que los mensajes pueden fallar las comprobaciones de autenticación DMARC.

Razones comunes por las que los mensajes pueden fallar DMARC

Identificar por qué está fallando el DMARC puede ser complicado. Sin embargo, voy a repasar algunas razones típicas, los factores que contribuyen a ellas, para que usted, como propietario del dominio, pueda trabajar para rectificar el problema más rápidamente.

Fallos de alineación de DMARC

DMARC utiliza la alineación de dominios para autenticar sus correos electrónicos. Esto significa que DMARC verifica si el dominio mencionado en la dirección del remitente (en la cabecera visible) es auténtico comparándolo con el dominio mencionado en la cabecera oculta Return-path (para SPF) y la cabecera de firma DKIM (para DKIM). Si cualquiera de los dos coincide, el correo electrónico pasa el DMARC, o bien el DMARC falla.

Por lo tanto, si sus correos electrónicos están fallando DMARC puede ser un caso de desalineación de dominio. Es decir, ni los identificadores SPF ni DKIM están alineados y el correo electrónico parece ser enviado desde una fuente no autorizada. Sin embargo, ésta es sólo una de las razones por las que falla el DMARC.

Modo de alineación DMARC 

El modo de alineación del protocolo también desempeña un papel importante en la aprobación o no de los mensajes de DMARC. Puede elegir entre los siguientes modos de alineación para la autenticación SPF:

  • Relajado: Esto significa que si el dominio en la cabecera Return-path y el dominio en la cabecera From es simplemente una coincidencia organizativa, incluso entonces SPF pasará.
  • Estricto: Significa que sólo si el dominio en la cabecera Return-path y el dominio en la cabecera From coinciden exactamente, sólo entonces SPF pasará.

Puede elegir entre los siguientes modos de alineación para la autenticación DKIM:

  • Relajado: Esto significa que si el dominio en la firma DKIM y el dominio en la cabecera De es simplemente una coincidencia organizativa, incluso entonces DKIM pasará.
  • Estricto: Esto significa que sólo si el dominio en la firma DKIM y el dominio en la cabecera From coinciden exactamente, sólo entonces DKIM pasará.

Tenga en cuenta que para que los correos electrónicos pasen la autenticación DMARC, es necesario que el SPF o el DKIM estén alineados.  

No configurar la firma DKIM 

Un caso muy común en el que su DMARC puede estar fallando es que no haya especificado una firma DKIM para su dominio. En estos casos, su proveedor de servicios de intercambio de correo electrónico asigna una firma DKIM por defecto a sus correos electrónicos salientes que no se alinea con el dominio en su cabecera De. El MTA receptor no logra alinear los dos dominios y, por lo tanto, DKIM y DMARC fallan para su mensaje (si sus mensajes están alineados con SPF y DKIM).

No añadir fuentes de envío a sus DNS 

Es importante tener en cuenta que cuando se configura DMARC para su dominio, los MTAs receptores realizan consultas de DNS para autorizar sus fuentes de envío. Esto significa que, a menos que tenga todas sus fuentes de envío autorizadas listadas en el DNS de su dominio, sus correos electrónicos fallarán DMARC para aquellas fuentes que no estén listadas, ya que el receptor no podrá encontrarlas en su DNS. Por lo tanto, para asegurarse de que sus correos electrónicos legítimos siempre se entregan, asegúrese de hacer entradas en todos sus proveedores de correo electrónico de terceros autorizados que están autorizados a enviar correos electrónicos en nombre de su dominio, en su DNS.

En caso de reenvío de correo electrónico

Durante el reenvío de correo electrónico, el correo electrónico pasa a través de un servidor intermediario antes de ser entregado al servidor receptor. Durante el reenvío de correo electrónico, la comprobación SPF falla, ya que la dirección IP del servidor intermediario no coincide con la del servidor remitente, y esta nueva dirección IP no suele incluirse en el registro SPF del servidor original. Por el contrario, el reenvío de correos electrónicos no suele afectar a la autenticación DKIM del correo electrónico, a no ser que el servidor intermediario o la entidad reenviadora realicen ciertas alteraciones en el contenido del mensaje.

Como sabemos que el SPF falla inevitablemente durante el reenvío de correo electrónico, si en el caso de que la fuente de envío sea neutral en cuanto a DKIM y confíe únicamente en el SPF para la validación, el correo electrónico reenviado se convertirá en ilegítimo durante la autenticación DMARC. Para resolver este problema, debería optar inmediatamente por el cumplimiento total de DMARC en su organización, alineando y autenticando todos los mensajes salientes tanto con SPF como con DKIM, ya que para que un correo electrónico pase la autenticación DMARC, se requeriría que el correo pasara la autenticación y alineación de SPF o DKIM.

Su dominio está siendo suplantado

Si tienes tus protocolos DMARC, SPF y DKIM correctamente configurados para tu dominio, con tus políticas en vigor y registros válidos sin errores, y el problema no es ninguno de los casos mencionados anteriormente, entonces la razón más probable por la que tus correos electrónicos están fallando DMARC es que tu dominio está siendo suplantado o falsificado. Esto ocurre cuando los suplantadores y los actores de amenazas intentan enviar correos electrónicos que parecen provenir de su dominio utilizando una dirección IP maliciosa.

Las recientes estadísticas de fraude por correo electrónico han concluido que los casos de suplantación de identidad por correo electrónico están aumentando en los últimos tiempos y son una gran amenaza para la reputación de su organización. En estos casos, si tiene DMARC implementado en una política de rechazo, fallará y el correo electrónico falsificado no se entregará a la bandeja de entrada de su destinatario. Por lo tanto, la suplantación de dominio puede ser la respuesta a por qué falla el DMARC en la mayoría de los casos.

Le recomendamos que se registre en nuestro Analizador DMARC gratuito y comience su andadura en la elaboración de informes y supervisión de DMARC.

  • Con una política de ausencia de mensajes, puede supervisar su dominio con informes agregados DMARC (RUA) y vigilar de cerca sus correos electrónicos entrantes y salientes, lo que le ayudará a responder a cualquier problema de entrega no deseado
  • A continuación, le ayudamos a cambiar a una política reforzada que, en última instancia, le ayudará a obtener inmunidad contra los ataques de suplantación de dominios y de phishing
  • Puede eliminar las direcciones IP maliciosas y denunciarlas directamente desde la plataforma PowerDMARC para evitar futuros ataques de suplantación de identidad, con la ayuda de nuestro motor de Inteligencia de Amenazas
  • Los informes forenses DMARC (RUF) de PowerDMARC le ayudan a obtener información detallada sobre los casos en los que sus correos electrónicos han fallado DMARC para que pueda llegar a la raíz del problema y solucionarlo

Evite la suplantación de dominios y controle su flujo de correo electrónico con PowerDMARC, hoy mismo.

Como propietario de un dominio, siempre hay que tener cuidado con los actores de amenazas que lanzan ataques de suplantación de dominio y ataques de phishing para utilizar su dominio o nombre de marca para llevar a cabo actividades maliciosas. Independientemente de la solución de intercambio de correo electrónico que utilice, la protección de su dominio contra la suplantación de identidad y la suplantación de identidad es imprescindible para garantizar la credibilidad de la marca y mantener la confianza entre su estimada base de clientes. Este blog le llevará a través del proceso de configuración de su registro DMARC para los usuarios de Office 365.

En los últimos tiempos, la mayoría de las empresas se han decantado por el uso de plataformas eficaces y robustas basadas en la nube y soluciones de intercambio de correo electrónico alojadas, como Office 365. En consecuencia, los ciberdelincuentes también han mejorado sus técnicas maliciosas para llevar a cabo el fraude por correo electrónico superando las soluciones de seguridad integradas en la plataforma. Por ello, Microsoft ha ampliado el soporte hacia protocolos de autenticación de correo electrónico como DMARC en todas sus plataformas de correo electrónico. Pero hay que saber cómo implementar correctamente DMARC para Office 365, con el fin de utilizar plenamente sus beneficios.

¿Por qué DMARC?

La primera pregunta que puede surgir es que, con las soluciones antispam y las puertas de enlace de seguridad del correo electrónico ya integradas en el paquete de Office 365 para bloquear los correos electrónicos falsos, ¿por qué necesitaría DMARC para la autenticación? Esto se debe a que mientras estas soluciones protegen específicamente contra los correos electrónicos de phishing entrantes enviados a su dominio, el protocolo de autenticación DMARC da a los propietarios de dominios el poder de especificar a los servidores de correo electrónico receptores cómo responder a los correos electrónicos enviados desde su dominio que no superan las comprobaciones de autenticación.

DMARC hace uso de dos prácticas de autenticación estándar, a saber, SPF y DKIM, para validar la autenticidad de los correos electrónicos. Con una política configurada para su aplicación, DMARC puede ofrecer un alto nivel de protección contra los ataques de suplantación de identidad y la falsificación de dominios directos.

¿Realmente necesita DMARC cuando utiliza Office 365?

Existe una idea errónea entre las empresas, según la cual tener una solución de Office 365 garantiza la seguridad contra el spam y los ataques de phishing. Sin embargo, en mayo de 2020, una serie de ataques de phishing a varias empresas de seguros de Oriente Medio que utilizaban Office 365 provocó una importante pérdida de datos y una brecha de seguridad sin precedentes. Por ello, confiar simplemente en las soluciones de seguridad integradas de Microsoft y no implementar esfuerzos externos para proteger su dominio puede ser un gran error.

Si bien las soluciones de seguridad integradas de Office 365 pueden ofrecer protección contra las amenazas de seguridad entrantes y los intentos de suplantación de identidad, sigue siendo necesario garantizar que los mensajes salientes enviados desde su propio dominio se autentifiquen de forma eficaz antes de llegar a las bandejas de entrada de sus clientes y socios. Aquí es donde entra en juego DMARC.

Protección de Office 365 contra la suplantación de identidad y el fraude con DMARC

Las soluciones de seguridad que vienen con la suite de Office 365 actúan como filtros de spam que no pueden asegurar su dominio de la suplantación, lo que pone de relieve la necesidad de DMARC. DMARC existe como un registro DNS TXT en el DNS de su dominio. Para configurar DMARC para su dominio, necesita:

Paso 1: Identifique las fuentes de correo electrónico válidas para su dominio
Paso 2: Configurar SPF para su dominio
Paso 3: Configurar DKIM para su dominio
Paso 4: Publique un registro DMARC TXT en el DNS de su dominio

Puede utilizar el generador de registros DMARC gratuito de PowerDMARC para generar un registro al instante con la sintaxis correcta para publicar en su DNS y configurar DMARC para su dominio. Sin embargo, tenga en cuenta que sólo una política de aplicación de rechazo puede ayudarle a mitigar eficazmente los ataques de suplantación de identidad y el abuso del dominio.

Pero, ¿es suficiente publicar un registro DMARC? La respuesta es no. Esto nos lleva a nuestro último segmento, que es el de los informes y la supervisión de DMARC.

5 razones por las que necesitas PowerDMARC mientras usas Microsoft Office365

Microsoft Office 365 ofrece a los usuarios una serie de servicios y soluciones basados en la nube junto con filtros antispam integrados. Sin embargo, a pesar de las diversas ventajas, estos son los inconvenientes a los que podría enfrentarse al utilizarlo desde el punto de vista de la seguridad:

  • No hay solución para validar los mensajes salientes enviados desde su dominio
  • No hay mecanismo de notificación de los correos electrónicos que no superan las comprobaciones de autenticación
  • No hay visibilidad en su ecosistema de correo electrónico
  • No hay panel de control para gestionar y supervisar el flujo de correo electrónico entrante y saliente
  • No hay ningún mecanismo que garantice que su registro SPF esté siempre por debajo del límite de 10 búsquedas

Informes y supervisión de DMARC con PowerDMARC

PowerDMARC se integra a la perfección con Office 365 para dotar a los propietarios de dominios de soluciones avanzadas de autenticación que protegen contra sofisticados ataques de ingeniería social como BEC y la suplantación directa de dominios. Cuando se registra en PowerDMARC, está contratando una plataforma SaaS multi-tenant que no sólo reúne todas las mejores prácticas de autenticación de correo electrónico (SPF, DKIM, DMARC, MTA-STS, TLS-RPT y BIMI), sino que también proporciona un mecanismo de informes dmarc amplio y profundo, que ofrece una visibilidad completa de su ecosistema de correo electrónico. Los informes DMARC del panel de control de PowerDMARC se generan en dos formatos:

  • Informes agregados
  • Informes forenses

Nos hemos esforzado por mejorar la experiencia de autenticación para usted resolviendo varios problemas del sector. Garantizamos la encriptación de sus informes forenses DMARC, así como la visualización de informes agregados en 7 vistas diferentes para mejorar la experiencia del usuario y la claridad. PowerDMARC le ayuda a supervisar el flujo de correo electrónico y los fallos de autenticación, y a incluir en la lista negra las direcciones IP maliciosas de todo el mundo. Nuestra herramienta de análisis de DMARC le ayuda a configurar DMARC correctamente para su dominio y a pasar de la supervisión a la aplicación en un abrir y cerrar de ojos.

 

Muy bien, acabas de pasar por todo el proceso de configuración de DMARC para tu dominio. Has publicado tus registros SPF, DKIM y DMARC, has analizado todos tus informes, has solucionado los problemas de entrega, has aumentado tu nivel de cumplimiento de p=none a cuarentena y finalmente a rechazo. Ya está oficialmente reforzado al 100% con DMARC. Enhorabuena. Ahora sólo tus correos electrónicos llegan a las bandejas de entrada de la gente. Nadie va a suplantar tu marca si puedes evitarlo.

Así que eso es todo, ¿verdad? Tu dominio está asegurado y todos podemos irnos a casa contentos, sabiendo que tus correos electrónicos van a estar seguros. ¿Verdad...?

Bueno, no exactamente. El DMARC es como el ejercicio y la dieta: lo haces durante un tiempo y pierdes un montón de peso y consigues unos abdominales de infarto, y todo va de maravilla. Pero si dejas de hacerlo, todos esos logros que acabas de conseguir van a ir disminuyendo poco a poco, y el riesgo de suplantación de identidad empieza a aparecer de nuevo. Pero no te asustes. Al igual que con la dieta y el ejercicio, ponerse en forma (es decir, llegar al 100% de cumplimiento) es la parte más difícil. Una vez que lo hayas hecho, sólo tienes que mantenerte en ese mismo nivel, lo cual es mucho más fácil.

Bien, basta de analogías, vayamos al grano. Si acabas de implementar y aplicar DMARC en tu dominio, ¿cuál es el siguiente paso? ¿Cómo puede seguir manteniendo su dominio y sus canales de correo electrónico seguros?

Qué hacer después de lograr el cumplimiento de DMARC

La razón número 1 por la que la seguridad del correo electrónico no termina simplemente después de alcanzar el 100% de cumplimiento es que los patrones de ataque, las estafas de phishing y las fuentes de envío están siempre cambiando. Una tendencia popular en las estafas de correo electrónico a menudo ni siquiera dura más de un par de meses. Piensa en los ataques de ransomware WannaCry en 2018, o incluso en algo tan reciente como las estafas de phishing del Coronavirus de la OMS a principios de 2020. No se ven muchos de esos en la naturaleza ahora mismo, ¿verdad?

Los ciberdelincuentes cambian constantemente sus tácticas, y las fuentes de envío malicioso siempre cambian y se multiplican, y no hay mucho que puedas hacer al respecto. Lo que sí puede hacer es preparar a su marca para cualquier posible ciberataque que se le pueda presentar. Y la forma de hacerlo es a través de la monitorización y visibilidad de DMARC .

Incluso después de la aplicación de la ley, debe tener un control total de sus canales de correo electrónico. Eso significa que tienes que saber qué direcciones IP están enviando correos electrónicos a través de tu dominio, dónde estás teniendo problemas con la entrega de correos electrónicos o la autenticación, e identificar y responder a cualquier intento potencial de suplantación de identidad o servidor malicioso que lleve a cabo una campaña de phishing en tu nombre. Cuanto más controle su dominio, mejor lo entenderá. Y, en consecuencia, mejor podrá proteger sus correos electrónicos, sus datos y su marca.

Por qué es tan importante la supervisión de DMARC

Identificar nuevas fuentes de correo
Cuando supervisas tus canales de correo electrónico, no sólo estás comprobando si todo va bien. También vas a buscar nuevas IP que envíen correos electrónicos desde tu dominio. Es posible que tu organización cambie de socios o de proveedores externos cada cierto tiempo, lo que significa que sus IPs pueden llegar a estar autorizadas para enviar correos electrónicos en tu nombre. ¿Es esa nueva fuente de envío uno de sus nuevos proveedores, o es alguien que intenta hacerse pasar por su marca? Si analizas tus informes con regularidad, tendrás una respuesta definitiva a eso.

PowerDMARC le permite ver sus informes DMARC según cada fuente de envío de su dominio.

Entender las nuevas tendencias de abuso de dominios
Como he mencionado antes, los atacantes siempre encuentran nuevas formas de suplantar marcas y engañar a la gente para que les dé datos y dinero. Pero si sólo miras tus informes DMARC una vez cada dos meses, no vas a notar ningún signo revelador de suplantación de identidad. A menos que supervise regularmente el tráfico de correo electrónico en su dominio, no notará tendencias o patrones en la actividad sospechosa, y cuando se vea afectado por un ataque de suplantación de identidad, estará tan despistado como las personas a las que va dirigido el correo electrónico. Y créeme, eso nunca es una buena imagen para tu marca.

Encuentre y ponga en la lista negra las IPs maliciosas
No basta con saber quién está intentando abusar de tu dominio, sino que tienes que acabar con él lo antes posible. Cuando conoces las fuentes de envío, es mucho más fácil localizar una IP infractora y, una vez que la has encontrado, puedes denunciarla a su proveedor de alojamiento y ponerla en la lista negra. De este modo, eliminarás permanentemente esa amenaza específica y evitarás un ataque de spoofing.

Con Power Take Down, puedes encontrar la ubicación de una IP maliciosa, su historial de abusos, y hacer que la retiren.

Control de la capacidadde entrega
Incluso si ha tenido la precaución de hacer que el DMARC se aplique al 100% sin afectar a sus índices de entrega de correo electrónico, es importante garantizar continuamente una alta capacidad de entrega. Después de todo, ¿de qué sirve toda esa seguridad del correo electrónico si ninguno de los mensajes llega a su destino? Al supervisar sus informes de correo electrónico, puede ver cuáles han sido aprobados, fallados o no alineados con DMARC, y descubrir el origen del problema. Sin la supervisión, sería imposible saber si sus correos electrónicos se están entregando, y mucho menos solucionar el problema.

PowerDMARC le da la opción de ver los informes en función de su estado DMARC para que pueda identificar al instante los que no lo han conseguido.

 

Nuestra plataforma de vanguardia ofrece una supervisión de dominios 24×7 e incluso le ofrece un equipo de respuesta de seguridad dedicado que puede gestionar un fallo de seguridad por usted. Más información sobre la asistencia ampliada de PowerDMARC.

A primera vista, la suite Office 365 de Microsoft parece bastante... dulce, ¿verdad? No solo tienes una gran cantidad de aplicaciones de productividad, almacenamiento en la nube y un servicio de correo electrónico, sino que también estás protegido contra el spam con las soluciones de seguridad de correo electrónico propias de Microsoft. No es de extrañar que sea la solución de correo electrónico empresarial más adoptada, con una cuota de mercado del 54% y más de 155 millones de usuarios activos. Probablemente tú también seas uno de ellos.

Pero si una empresa de ciberseguridad escribe un blog sobre Office 365, tiene que haber algo más, ¿no? Pues sí. Lo hay. Así que vamos a hablar de cuál es exactamente el problema con las opciones de seguridad de Office 365, y por qué realmente necesitas saber sobre esto.

En qué consiste la seguridad de Microsoft Office 365

Antes de hablar de los problemas que conlleva, vamos a quitarnos esto de encima rápidamente: Microsoft Office 365 Advanced Threat Protection (qué palabro) es bastante eficaz en la seguridad básica del correo electrónico. Será capaz de detener los correos electrónicos de spam, el malware y los virus de hacer su camino en su bandeja de entrada.

Esto es suficiente si sólo buscas una protección antispam básica. Pero ese es el problema: el spam de bajo nivel como éste no suele suponer la mayor amenaza. La mayoría de los proveedores de correo electrónico ofrecen algún tipo de protección básica mediante el bloqueo del correo electrónico procedente de fuentes sospechosas. La verdadera amenaza -la que puede hacer que su organización pierda dinero, datos e integridad de la marca- son loscorreos electrónicos cuidadosamente diseñados para que no se dé cuenta de que son falsos.

Es entonces cuando se entra en el territorio de la ciberdelincuencia seria.

De lo que Microsoft Office 365 no puede protegerle

La solución de seguridad de Microsoft Office 365 funciona como un filtro antispam, utilizando algoritmos para determinar si un correo electrónico es similar a otros correos electrónicos de spam o phishing. Pero, ¿qué ocurre cuando se recibe un ataque mucho más sofisticado que utiliza ingeniería social, o que está dirigido a un empleado o grupo de empleados específico?

No se trata de los típicos mensajes de spam enviados a decenas de miles de personas a la vez. El Business Email Compromise (BEC) y el Vendor Email Compromise (VEC) son ejemplos de cómo los atacantes seleccionan cuidadosamente un objetivo, aprenden más información sobre su organización espiando sus correos electrónicos y, en un punto estratégico, envían una factura falsa o una solicitud por correo electrónico, pidiendo que se transfiera dinero o se compartan datos.

Esta táctica, conocida ampliamente como spear phishing, hace que parezca que el correo electrónico proviene de alguien de su propia organización, o de un socio o proveedor de confianza. Incluso bajo una inspección cuidadosa, estos correos electrónicos pueden parecer muy realistas y son casi imposibles de detectar, incluso para los expertos en ciberseguridad.

Si un atacante se hace pasar por su jefe o por el director general de su organización y le envía un correo electrónico, es poco probable que usted compruebe si el correo electrónico parece auténtico o no. Esto es exactamente lo que hace que los fraudes BEC y CEO sean tan peligrosos. Office 365 no podrá protegerte contra este tipo de ataques porque aparentemente provienen de una persona real, y los algoritmos no lo considerarán un correo electrónico de spam.

¿Cómo se puede proteger Office 365 contra el BEC y el Spear Phishing?

El DMARC (Domain-based Message Authentication, Reporting & Conformance) es un protocolo de seguridad del correo electrónico que utiliza la información proporcionada por el propietario del dominio para proteger a los receptores del correo electrónico falsificado. Cuando implementas DMARC en el dominio de tu organización, los servidores receptores comprobarán todos y cada uno de los correos electrónicos procedentes de tu dominio con los registros DNS que publicaste.

Pero si el ATP de Office 365 no pudo evitar los ataques de suplantación de identidad dirigidos, ¿cómo lo hace el DMARC?

Pues bien, DMARC funciona de forma muy diferente a un filtro antispam. Mientras que los filtros antispam comprueban el correo electrónico entrante que entra en tu bandeja de entrada, DMARC autentifica el correo electrónico saliente enviado por el dominio de tu organización. Lo que esto significa es que si alguien intenta suplantar la identidad de su organización y enviarle correos electrónicos de phishing, siempre que se aplique el DMARC, esos correos serán arrojados a la carpeta de spam o bloqueados por completo.

Y, además, significa que si un ciberdelincuente utilizara su marca de confianza para enviar correos electrónicos de phishing, sus clientes tampoco tendrían que enfrentarse a ellos. DMARC también ayuda a proteger su negocio.

Pero hay más: Office 365 en realidad no da a su organización ninguna visibilidad sobre un ataque de phishing, sólo bloquea el correo electrónico de spam. Pero si quiere asegurar adecuadamente su dominio, necesita saber exactamente quién o qué está intentando suplantar su marca, y tomar medidas inmediatas. DMARC proporciona estos datos, incluyendo las direcciones IP de las fuentes de envío abusivas, así como el número de correos electrónicos que envían. PowerDMARC lleva esto al siguiente nivel con análisis avanzados de DMARC directamente en su panel de control.

Conozca más sobre lo que PowerDMARC puede hacer por su marca.