Puestos

El correo electrónico es un canal fundamental para la generación de contactos B2B y la comunicación con los clientes, pero también es uno de los canales más utilizados para los ciberataques y los fraudes por correo electrónico. Los ciberdelincuentes siempre están innovando sus ataques para robar más información y activos financieros. Mientras las organizaciones siguen contraatacando con medidas de seguridad más estrictas, los ciberdelincuentes deben evolucionar constantemente sus tácticas y mejorar sus técnicas de phishing y suplantación de identidad.

En 2023, investigadores de seguridad de todo el mundo han detectado un aumento drástico en el uso de ataques de phishing basados en aprendizaje automático (ML) e inteligencia artificial (IA) que no son detectados por las soluciones tradicionales de seguridad del correo electrónico. El principal objetivo de estos ataques es manipular el comportamiento humano y engañar a las personas para que realicen acciones no autorizadas, como transferir dinero a cuentas de estafadores.

Aunque la amenaza de los ataques basados en el correo electrónico y el fraude por correo electrónico siempre están evolucionando, no se quede atrás. Conozca las tendencias de fraude por correo electrónico que tendrán lugar en los próximos años en cuanto a tácticas, herramientas y malware de los estafadores. A través de esta entrada del blog le mostraré cómo los ciberdelincuentes están desarrollando sus tácticas, y le explicaré cómo su empresa puede evitar que se produzcan este tipo de ataques por correo electrónico.

Tipos de fraudes por correo electrónico de los que hay que tener cuidado en 2023

1. Compromiso del correo electrónico comercial (BEC)

COVID-19 ha obligado a las organizaciones a implantar entornos de trabajo a distancia y a pasar a la comunicación virtual entre empleados, socios y clientes. Aunque esto tiene algunas ventajas que enumerar, el inconveniente más evidente es el alarmante aumento de los BEC en el último año. BEC es un término más amplio utilizado para referirse a los ataques de fraude por correo electrónico, como la suplantación de identidad y el phishing.

La idea común es que un ciberatacante utilice su nombre de dominio para enviar correos electrónicos a sus socios, clientes o empleados, intentando robar credenciales corporativas para acceder a activos confidenciales o iniciar transferencias bancarias. El BEC ha afectado a más del 70% de las organizaciones en el último año y ha provocado la pérdida de activos de la empresa por valor de miles de millones de dólares.

2. Evolución de los ataques de phishing por correo electrónico

Los ataques de phishing por correo electrónico han evolucionado drásticamente en los últimos años, aunque el motivo sigue siendo el mismo: manipular a sus socios, empleados y clientes de confianza para que hagan clic en enlaces maliciosos encapsulados en un correo electrónico que parece enviado por usted, con el fin de iniciar la instalación de malware o el robo de credenciales. Los estafadores evolucionan y envían correos electrónicos de phishing difíciles de detectar. Desde escribir líneas de asunto impecables y contenidos sin errores hasta crear páginas de destino falsas con un alto nivel de precisión, rastrear manualmente sus actividades se ha vuelto cada vez más difícil en 2023.

3. Hombre en el medio

Atrás quedaron los días en que los atacantes enviaban correos electrónicos mal escritos que incluso un profano podía identificar como fraudulentos. Hoy en día, los actores de amenazas se aprovechan de los problemas de seguridad SMTP, como el uso de cifrado oportunista en las transacciones de correo electrónico entre dos servidores de correo electrónico que se comunican, espiando la conversación después de revertir con éxito la conexión segura a una sin cifrar. Los ataques MITM como el downgrade SMTP y el DNS spoofing han ido ganando popularidad en 2023.

4. Fraude del director general

El fraude de los directores generales se refiere a los esquemas que se están llevando a cabo y que tienen como objetivo a los ejecutivos de alto nivel con el fin de obtener acceso a información confidencial. Los atacantes lo hacen tomando la identidad de personas reales, como directores generales o directores financieros, y enviando un mensaje a personas de niveles inferiores dentro de la organización, socios y clientes, engañándoles para que entreguen información sensible. Este tipo de ataque también se denomina Business Email Compromise o whaling. En un entorno empresarial, algunos delincuentes se aventuran a crear un correo electrónico más creíble, haciéndose pasar por los responsables de la toma de decisiones de una organización. Esto les permite pedir transferencias de dinero fáciles o información sensible sobre la empresa.

5. Señuelos para vacunas COVID-19

Los investigadores de seguridad han revelado que los piratas informáticos siguen tratando de sacar provecho de los temores relacionados con la pandemia de COVID-19. Estudios recientes arrojan luz sobre la mentalidad de los ciberdelincuentes, revelando un interés continuado en el estado de pánico que rodea a la pandemia de COVID-19 y un aumento apreciable de los ataques de phishing y de compromiso del correo electrónico comercial (BEC) dirigidos a los dirigentes de las empresas. El medio para perpetrar estos ataques es un señuelo de una falsa vacuna contra la COVID-19 que despierta instantáneamente el interés de los receptores del correo electrónico.

¿Cómo puede mejorar la seguridad del correo electrónico?

  • Configure su dominio con estándares de autenticación de correo electrónico como SPF, DKIM y DMARC
  • Pase de la supervisión de DMARC a la aplicación de DMARC para obtener la máxima protección contra BEC, fraudes de CEO y ataques de phishing evolucionados
  • Supervisar sistemáticamente el flujo de correo electrónico y los resultados de la autenticación de vez en cuando
  • Hacer obligatorio el cifrado en SMTP con MTA-STS para mitigar los ataques MITM
  • Obtenga notificaciones periódicas sobre los problemas de entrega del correo electrónico con detalles sobre sus causas de origen con los informes SMTP TLS (TLS-RPT)
  • Mitigar el error de SPF manteniéndose siempre por debajo del límite de 10 búsquedas de DNS
  • Ayude a sus destinatarios a identificar visualmente su marca en sus bandejas de entrada con BIMI

PowerDMARC es su plataforma SaaS de autenticación de correo electrónico única que reúne todos los protocolos de autenticación de correo electrónico como SPF, DKIM, MTA-STS, TLS-RPT y BIMI en un solo panel. Regístrese hoy para obtener su analizador DMARC gratuito.

El fallo de DMARC en sus mensajes es una causa de preocupación si usted es una organización que depende en gran medida de los correos electrónicos para las comunicaciones externas e internas. Hay métodos y herramientas que puede utilizar en línea (de forma gratuita) para detener los fallos de DMARC en sus correos electrónicos.

En este artículo, vamos a desmenuzar cuidadosamente las 6 razones principales de los fallos de DMARC y cómo puede mitigarlas para mejorar la entregabilidad.

Antes de pasar a ver por qué falla el DMARC, veamos qué es y cómo le ayuda:

DMARC es una actividad clave en su política de autenticación de correo electrónico para ayudar a evitar que los correos electrónicos "falsos" pasen los filtros de spam transaccional. Pero es sólo un pilar de un programa antispam general, y no todos los informes DM ARC son iguales. Algunos le indicarán la acción exacta que los receptores de correo realizaron en cada mensaje, y otros sólo le dirán si un mensaje tuvo éxito o no. Entender por qué un mensaje falló es tan importante como saber si lo hizo.

Razones comunes que pueden hacer fallar el DMARC

Identificar por qué está fallando el DMARC puede ser complicado. Sin embargo, voy a repasar algunas razones típicas, y los factores que contribuyen a ellas, para que usted, como propietario del dominio, pueda trabajar para rectificar el problema más rápidamente.

Fallos de alineación de DMARC

DMARC utiliza la alineación de dominios para autenticar sus correos electrónicos. Esto significa que DMARC verifica si el dominio mencionado en la dirección del remitente (en la cabecera visible) es auténtico comparándolo con el dominio mencionado en la cabecera oculta Return-path (para SPF) y la cabecera de firma DKIM (para DKIM). Si cualquiera de los dos coincide, el correo electrónico pasa el DMARC, o bien el DMARC falla.

Por lo tanto, si sus correos electrónicos están fallando DMARC puede ser un caso de desalineación de dominio. Es decir, ni los identificadores SPF ni DKIM están alineados y el correo electrónico parece ser enviado desde una fuente no autorizada. Sin embargo, ésta es sólo una de las razones por las que falla el DMARC.

Modo de alineación DMARC 

El modo de alineación del protocolo también desempeña un papel importante en la aprobación o no de los mensajes de DMARC. Puede elegir entre los siguientes modos de alineación para la autenticación SPF:

  • Relajado: Esto significa que si el dominio en la cabecera Return-path y el dominio en la cabecera From es simplemente una coincidencia organizativa, incluso entonces SPF pasará.
  • Estricto: Significa que sólo si el dominio en la cabecera Return-path y el dominio en la cabecera From coinciden exactamente, sólo entonces SPF pasará.

Puede elegir entre los siguientes modos de alineación para la autenticación DKIM:

  • Relajado: Esto significa que si el dominio en la firma DKIM y el dominio en la cabecera De es simplemente una coincidencia organizativa, incluso entonces DKIM pasará.
  • Estricto: Significa que sólo si el dominio en la firma DKIM y el dominio en la cabecera From coinciden exactamente, sólo entonces DKIM pasará.

Tenga en cuenta que para que los correos electrónicos pasen la autenticación DMARC, es necesario que el SPF o el DKIM estén alineados.  

No configurar la firma DKIM 

Un caso muy común en el que su DMARC puede estar fallando es que no haya especificado una firma DKIM para su dominio. En estos casos, su proveedor de servicios de intercambio de correo electrónico asigna una firma DKIM por defecto a sus correos electrónicos salientes que no se alinean con el dominio en su cabecera De. El MTA receptor no logra alinear los dos dominios y, por lo tanto, DKIM y DMARC fallan para su mensaje (si sus mensajes están alineados con SPF y DKIM).

No añadir fuentes de envío a sus DNS 

Es importante tener en cuenta que cuando se configura DMARC para su dominio, los MTAs receptores realizan consultas de DNS para autorizar sus fuentes de envío. Esto significa que a menos que tenga todas sus fuentes de envío autorizadas en el DNS de su dominio, sus correos electrónicos fallarán DMARC para aquellas fuentes que no están en la lista, ya que el receptor no sería capaz de encontrarlas en su DNS. Por lo tanto, para asegurarse de que sus correos electrónicos legítimos siempre se entregan, asegúrese de hacer entradas en todos sus proveedores de correo electrónico de terceros autorizados que están autorizados a enviar correos electrónicos en nombre de su dominio, en su DNS.

En caso de reenvío de correo electrónico

Durante el reenvío de correo electrónico, el correo electrónico pasa por un servidor intermediario antes de llegar al servidor receptor. Durante el reenvío de correo electrónico, la comprobación SPF falla, ya que la dirección IP del servidor intermediario no coincide con la del servidor remitente, y esta nueva dirección IP no suele incluirse en el registro SPF del servidor original. Por el contrario, el reenvío de correos electrónicos no suele afectar a la autenticación DKIM del correo electrónico, a no ser que el servidor intermediario o la entidad reenviadora realicen ciertas alteraciones en el contenido del mensaje.

Como sabemos que el SPF falla inevitablemente durante el reenvío de correo electrónico, si en el caso de que la fuente de envío sea neutral en cuanto a DKIM y confíe únicamente en el SPF para la validación, el correo electrónico reenviado se convertirá en ilegítimo durante la autenticación DMARC. Para resolver este problema, debería optar inmediatamente por el cumplimiento total de DMARC en su organización, alineando y autenticando todos los mensajes salientes tanto con SPF como con DKIM, ya que para que un correo electrónico pase la autenticación DMARC, se requeriría que el correo pasara la autenticación y alineación de SPF o DKIM.

Su dominio está siendo suplantado

Si tienes tus protocolos DMARC, SPF y DKIM correctamente configurados para tu dominio, con tus políticas en vigor y registros válidos sin errores, y el problema no es ninguno de los casos mencionados anteriormente, entonces la razón más probable por la que tus correos electrónicos están fallando DMARC es que tu dominio está siendo suplantado o falsificado. Esto ocurre cuando los suplantadores y los actores de amenazas intentan enviar correos electrónicos que parecen provenir de su dominio utilizando una dirección IP maliciosa.

Las recientes estadísticas de fraude por correo electrónico han concluido que los casos de falsificación de correo electrónico están aumentando en los últimos tiempos y son una amenaza muy grande para la reputación de su organización. En estos casos, si tiene DMARC implementado en una política de rechazo, fallará y el correo electrónico falsificado no se entregará a la bandeja de entrada de su destinatario. Por lo tanto, la suplantación de dominio puede ser la respuesta a por qué falla el DMARC en la mayoría de los casos.

¿Por qué falla el DMARC en los proveedores de correo de terceros? (Gmail, Mailchimp, Sendgrid, etc)

Si utiliza proveedores de correo externos para enviar correos electrónicos en su nombre, debe activar DMARC, SPF y/o DKIM para ellos. Puede hacerlo poniéndose en contacto con ellos y pidiéndoles que se encarguen de la implementación por usted, o puede tomar el asunto en sus manos y activar manualmente los protocolos. Para ello, debe tener acceso al portal de su cuenta alojada en cada una de estas plataformas (como administrador).

Si tus mensajes de Gmail fallan en el DMARC, pasa por encima del registro SPF de tu dominio y comprueba si has incluido _spf.google.com en él. Si no es así, este puede ser el motivo por el que los servidores receptores no identifican a Gmail como tu fuente de envío autorizada. Lo mismo ocurre con tus correos electrónicos enviados desde Mailchimp, Sendgrid y otros.

¿Cómo solucionar el fallo de DMARC?

Para solucionar los fallos de DMARC, le recomendamos que se registre en nuestro Analizador de DMARC gratuito y comience su viaje de información y supervisión de DMARC.

#Paso 1: Con una política de ausencia, puede empezar por supervisar su dominio con los informes agregados de DMARC (RUA) y vigilar de cerca sus correos electrónicos entrantes y salientes, esto le ayudará a responder a cualquier problema de entrega no deseado

#Paso 2: Después de esto, le ayudamos a cambiar a una política aplicada que, en última instancia, le ayudará a ganar inmunidad contra la suplantación de dominios y los ataques de phishing

#Paso 3: Retirar las direcciones IP maliciosas y denunciarlas directamente desde la plataforma PowerDMARC para evitar futuros ataques de suplantación de identidad, con la ayuda de nuestro motor de Inteligencia de Amenazas

#Paso 4: Habilitar los informes forenses DMARC (RUF) para obtener información detallada sobre los casos en los que sus correos electrónicos han fallado DMARC para que pueda llegar a la raíz del problema y solucionarlo más rápidamente

¿Cómo hacer frente a los mensajes que fallan el DMARC?

Tenga en cuenta que un correo electrónico puede fallar DMARC debido a circunstancias habituales como una amenaza de suplantación, fallando la alineación para a) sólo DKIM b) sólo SPF c) ambos. Si falla ambos, su mensaje se considerará no autorizado. Puede configurar una política DMARC adecuada para instruir a los receptores sobre cómo responder a estos correos electrónicos.

Espero que podamos resolver el problema de por qué falla DMARC en su dominio y proporcionar una solución sobre cómo arreglar el problema fácilmente. Para evitar la suplantación de dominios y supervisar su flujo de correo electrónico con PowerDMARC, hoy mismo.

DMARC cuando se configuran de forma correcta, los registros DMARC pueden beneficiarle en más de un sentido. Es un nuevo ámbito en la seguridad del correo electrónico que ofrece a los propietarios de dominios una gran cantidad de información sobre sus fuentes de envío de correo electrónico y su rendimiento. La vulnerabilidad de DMARC se refiere a errores muy comunes que los usuarios cometen al implementar el protocolo o al aplicarlo.

Las vulnerabilidades en su sistema de autenticación de correo electrónico pueden ir desde errores simples como una sintaxis incorrecta hasta errores más complejos. En cualquier caso, si no soluciona estos problemas y configura su protocolo correctamente, puede invalidar sus esfuerzos de seguridad del correo electrónico. 

Antes de analizar las posibles vulnerabilidades que puede encontrar en su viaje de autenticación de correo electrónico, vamos a hacer un rápido repaso de algunos conceptos básicos. Estos son:

  1. ¿Qué es la autentificación del correo electrónico?
  2. ¿Cómo autentifica DMARC sus correos electrónicos?
  3. El impacto de las vulnerabilidades del DMARC en la entrega de sus mensajes

¿Qué es la autenticación del correo electrónico?

Los ciberdelincuentes pueden obtener beneficios económicos interceptando las comunicaciones por correo electrónico o utilizando la ingeniería social para estafar a víctimas desprevenidas. 

La autenticación del correo electrónico se refiere a los sistemas de verificación específicos que los propietarios de dominios pueden configurar para establecer la legitimidad de los correos electrónicos enviados desde su dominio. Esto puede hacerse mediante firmas digitales colocadas en el cuerpo del mensaje, la verificación de las direcciones de Return-path, y/o la alineación de identificadores. 

Una vez que las comprobaciones de autentificación confirman la legitimidad del mensaje, el correo electrónico llega a la bandeja de entrada del receptor. 

¿Cómo autentifica DMARC sus correos electrónicos?

Cuando una empresa envía un mensaje a sus usuarios, el correo electrónico viaja desde el servidor emisor hasta el servidor receptor para completar su viaje de entregabilidad. Este correo electrónico tiene una cabecera Mail From: que es la cabecera visible que muestra la dirección de correo electrónico desde la que se ha enviado el mensaje y una cabecera Return-path que es una cabecera oculta que contiene la dirección de la ruta de retorno.

Un atacante puede falsificar el dominio de la empresa para enviar correos electrónicos desde el mismo nombre de dominio, sin embargo, es mucho más difícil para ellos enmascarar la dirección de Return-path. 

Echemos un vistazo a este correo electrónico sospechoso:

Aunque la dirección de correo electrónico asociada al mensaje parece proceder de [email protected] que parece genuina, al inspeccionar la dirección de Return-path se puede establecer rápidamente que la dirección de rebote no tiene nada que ver con empresa.com y fue enviada desde un dominio desconocido.

Esta dirección de rebote (también conocida como dirección de retorno) es utilizada por los servidores de recepción de correo electrónico para buscar el SPF del remitente al verificar el DMARC. Si el DNS del remitente contiene la dirección IP que coincide con la IP del correo electrónico enviado, el SPF y, posteriormente, el DMARC pasan por él, de lo contrario, fallan. Ahora, según la política DMARC configurada por el dominio remitente, el mensaje puede ser rechazado, puesto en cuarentena o entregado.

Como alternativa, DMARC también puede comprobar la existencia de DKIM para verificar la autenticidad de un correo electrónico.

El impacto de las vulnerabilidades del DMARC en la entrega de sus mensajes

La probabilidad de que sus mensajes sean entregados a sus clientes depende enormemente de la precisión con la que haya configurado su protocolo. Las vulnerabilidades existentes en la postura de seguridad del correo electrónico de su organización pueden debilitar las posibilidades de que sus mensajes sean entregados. 

Algunos indicios claros de lagunas en su sistema de autenticación DMARC son los siguientes:

  • Problemas de entregabilidad del correo electrónico
  • Mensajes legítimos marcados como spam 
  • Avisos de error DMARC al utilizar herramientas en línea 

Tipos de vulnerabilidades de DMARC 

Vulnerabilidad DMARC #1: Errores sintácticos en los registros DNS

Un registro DMARC es un registro TXT con mecanismos separados por punto y coma que especifican ciertas instrucciones a los MTA receptores de correo electrónico. A continuación se muestra un ejemplo: 

v=DMARC1; p=rechazar; rua=mailto:[email protected]; pct=100;

Los pequeños detalles, como los separadores de mecanismos (;), desempeñan un papel importante a la hora de determinar si su registro es válido y, por tanto, no pueden pasarse por alto. Por eso, para eliminar las conjeturas, le recomendamos que utilice nuestro generador gratuito de registros generador de registros DMARC para crear un registro TXT preciso para su dominio.

Vulnerabilidad DMARC #2: No se ha encontrado ningún registro DMARC / Vulnerabilidad de falta de registro DMARC

Los propietarios de dominios pueden encontrarse a menudo con un mensaje mientras utilizan herramientas en línea, indicando que a su dominio le falta un registro DMARC. Esto puede ocurrir si no tiene un registro válido publicado en su DNS. 

DMARC le ayuda a proteger su dominio y su organización contra una amplia gama de ataques, como el phishing y la suplantación directa de dominio. Al vivir en un mundo digital en el que los actores de las amenazas intentan interceptar las comunicaciones por correo electrónico en todo momento, debemos ser precavidos y aplicar medidas preventivas para detener estos ataques. DMARC ayuda en ese proceso para promover un entorno de correo electrónico más seguro.

Hemos cubierto un artículo detallado sobre la fijación de la no se ha encontrado ningún registro DMARC que puede consultar haciendo clic en el enlace.

Vulnerabilidad DMARC #3: Política en ninguno: sólo supervisión

Un error frecuente entre los usuarios es pensar que una política DMARC en p=none es suficiente para proteger su dominio contra los ataques. En realidad, solo una política reforzada de rechazo/cuarentena puede ayudarle a construir sus defensas contra la suplantación de identidad. 

Sin embargo, una política relajada puede ser fructífera si sólo quieres controlar tus canales de correo electrónico, sin imponer la protección. Sin embargo, se recomienda hacer un cambio rápido a p=reject una vez que esté seguro. 

Hemos colocado esto en la categoría de vulnerabilidad de DMARC basándonos en el criterio de que la mayoría de los usuarios implementan DMARC para obtener un mayor grado de protección contra los ataques. Por lo tanto, una política con aplicación cero no puede tener ningún valor para ellos.

Vulnerabilidad DMARC #4: Política DMARC no habilitada

Al igual que la vulnerabilidad anterior, este aviso de error puede ser a menudo el resultado de la falta de una política aplicada para DMARC. Si ha configurado su dominio con una política de no aceptación, lo que lo hace vulnerable a los ataques de phishing, es una práctica recomendada cambiar a p=reject/quarantine tan pronto como sea posible. Para ello, sólo tiene que hacer un pequeño ajuste en su registro DNS existente para modificar y actualizar su modo de política. 

Hemos cubierto un documento detallado sobre cómo resolver la Política DMARC no habilitada que puede consultar haciendo clic en el enlace.

Solución de problemas de vulnerabilidad de DMARC en tiempo real

Para solucionar estos problemas, puede considerar la aplicación de los siguientes pasos en su organización:

  1. Haga una lista de todas sus fuentes de envío de correo electrónico autorizadas y configure una herramienta de supervisión de DMARC para realizar un seguimiento diario o cada cierto tiempo
  2. Hable con sus proveedores de correo electrónico para comprobar si son compatibles con las prácticas de autenticación del correo electrónico
  3. Aprenda sobre SPF, DKIM y DMARC en detalle antes de pasar a los siguientes pasos.
  4. Asegúrese de que su registro SPF no contenga SPF Permerror implementando una herramienta de aplanamiento de SPF
  5. Haga que su proceso de implementación del protocolo sea fluido con las ideas y la orientación de los especialistas en DMARC registrándose en un analizador DMARC gratuito. Esto puede ayudarle a cambiar a p=reject de forma segura con la detección de vulnerabilidades y ataques en tiempo real.

Proteger su dominio es uno de los pasos primitivos para preservar su reputación y mantener su credibilidad. Haga que la seguridad del correo electrónico forme parte de su postura de seguridad hoy mismo.

Es fundamental que cualquier empresa que utilice el correo electrónico para comunicarse con sus clientes cumpla con el DMARC para proteger la fidelidad y la privacidad de la información de sus clientes. Sin embargo, un error común que las organizaciones suelen acabar cometiendo es asegurar sus dominios locales/activos, mientras ignoran por completo la seguridad de sus dominios aparcados.

DMARC es un protocolo de autenticación de correo electrónico diseñado para evitar que los spammers se hagan pasar por remitentes de correos electrónicos legítimos. El uso de DMARC proporciona un valor real. No solo es un estándar de la industria, sino que al implementarlo te ganas la confianza y el respeto de tus clientes, ganas el control de tu dominio frente a los ciberdelincuentes y aumentas la entregabilidad y la consistencia de los mensajes.

¿Qué son los dominios aparcados?

Los dominios aparcados son alias amigables para los webmasters que agilizan y promueven su presencia en línea. Básicamente, se refiere a la práctica de utilizar un nombre de dominio alternativo (es decir, aparcado) con fines publicitarios o administrativos. Los dominios aparcados son una gran manera de crear un valor de marca adicional para su negocio. Si bien los dominios aparcados son dominios que se han registrado a propósito, no se utilizan necesariamente para enviar correos electrónicos o posicionarse en los motores de búsqueda.

Un dominio aparcado suele ser un cascarón vacío sin sustancia. Estos dominios suelen permanecer inactivos y no se utilizan para ningún fin interactivo, como el envío de correos electrónicos. A menudo adquiridos hace años, es natural que las grandes empresas que hacen uso de varios dominios para llevar a cabo sus actividades diarias, se olviden de ellos. Así que, naturalmente, puede que se pregunte si es necesario proteger sus dominios aparcados. La respuesta es que sí. La baja seguridad de tus dominios inactivos puede convertirlos en un objetivo más fácil para los atacantes. DMARC interviene para ayudarle a proteger estos dominios aparcados, impidiendo que se utilicen con fines maliciosos.

¿Cómo puede aprovechar el DMARC para proteger sus dominios aparcados?

En general, los ISP tratarán los nombres de dominio, especialmente los dominios aparcados, que carecen de un registro DMARC con un bajo nivel de escrutinio. Esto significa que estos dominios pueden no estar bien protegidos contra el spam y el abuso. Si te saltas este paso, puede que estés protegiendo tu dominio principal con un 100% de aplicación de DMARC con una política de p=reject, mientras que sigues siendo vulnerable en tus dominios aparcados. Al configurar un conjunto de registros DNS para los dominios inactivos, puede ayudar a evitar que se utilicen para el phishing o la distribución de malware.

Para todo propietario de un negocio, la reputación de su empresa debe ser de suma importancia para usted. Por lo tanto, cuando se trata de optar por la autenticación del correo electrónico, debería ser para cada dominio que posea. Lo que es aún mejor es que la implementación de DMARC sólo requiere que publique un par de registros en su DNS.

Sin embargo, antes de implantar el DMARC es necesario tener en cuenta los siguientes factores:

1) Asegúrese de que tiene un registro SPF válido y publicado en su DNS

Para sus dominios inactivos o aparcados, sólo necesita un registro que especifique que el dominio en cuestión está actualmente inactivo y que cualquier correo electrónico procedente de él debe ser rechazado. Un registro SPF vacío con la siguiente sintaxis hace exactamente eso:

yourparkeddomain.com TXT v=spf1 -all

2) Asegúrese de que tiene un registro DKIM funcional publicado en su DNS

La mejor manera de anular los selectores DKIM que estaban activos en el pasado es publicar un registro DKIM con (*) como selector y un mecanismo "p" vacío. Esto especifica a los MTA que cualquier selector para ese dominio aparcado ya no es válido:

*._domainkey.yourparkeddomain.com TXT v=DKIM1; p=

3) Publique un registro DMARC para sus dominios aparcados

Además de publicar el SPF, debería publicar un registro DMARC para sus dominios aparcados. Una política DMARC de "rechazo" para sus dominios inactivos ayuda a protegerlos. Con DMARC también puedes ver y supervisar las actividades fraudulentas en estos dominios con informes que puedes ver en nuestro panel deanálisis de informes DMARC.

Puede configurar el siguiente registro DMARC para sus dominios aparcados:

_dmarc.yourparkeddomain.com TXT "v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]

 

Nota: sustituya las direcciones de correo electrónico RUA y RUF de ejemplo por direcciones de correo electrónico válidas (que no apunten a sus dominios aparcados) en las que desee recibir sus informes DMARC. Como alternativa, puede añadir sus direcciones RUA y RUF personalizadas de PowerDMARC para enviar sus informes directamente a su cuenta de PowerDMARC y verlos en su panel de análisis de informes DMARC.

En caso de que tenga un gran número de dominios aparcados previamente registrados, puede configurar el siguiente registro CNAME que apunta a un único dominio, para todos sus dominios aparcados:

CNAME _dmarc.tudominioparqueado.com _dmarc.parked.example.net

Una vez hecho esto, puede publicar un registro DMARC TXT que apunte a las direcciones de correo electrónico en las que quiere recibir sus informes RUA y RUF, para ese mismo dominio en el que ha configurado DMARC para sus dominios aparcados:

_dmarc.parked.example.net TXT v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]

Para evitar la implementación manual de DMARC para sus dominios activos y aparcados, ayúdenos a automatizar el proceso y a hacerlo sin problemas para su organización con nuestro equipo de soporte proactivo y una solución de software DMARC eficaz. Regístrese hoy mismo para obtener su analizador DM ARC.

La autenticación de mensajes basada en el dominio, la presentación de informes y la conformidad(DMARC) es una especificación que permite evitar la suplantación de identidad y los intentos de phishing en el correo electrónico. En pocas palabras, DMARC le permite implementar una política que ayuda a verificar que los servidores de correo de sus destinatarios pueden confiar en sus mensajes de correo electrónico. DMARC puede reducir las tasas de rebote del correo electrónico al mejorar la reputación de su dominio y la capacidad de entrega del correo electrónico. También impulsa sus campañas de marketing por correo electrónico, mejora la reputación de remitente de su dominio y hace que la recepción de correos electrónicos sea más segura.

Una alta tasa de rebote de correos electrónicos puede perjudicar seriamente la tasa de éxito de sus campañas de marketing por correo electrónico en el futuro. Las encuestas sugieren que el 50% de todos los correos electrónicos enviados por los profesionales de marketing de su organización, nunca llegan a las bandejas de entrada de sus clientes potenciales. A partir de ahí, muchos se enfrentan a un reto adicional para ser realmente leídos, con muchos más correos electrónicos que terminan en la papelera o en la carpeta de spam que en cualquier otro lugar. Por suerte para nosotros, DMARC es un estándar de autenticación de correo electrónico que está muy cerca de ser una realidad para solucionar estos problemas. Descubramos cómo.

¿Por qué se producen los rebotes de correo electrónico?

A veces tu correo electrónico saliente es rechazado por el servidor de correo de los destinatarios. Cuando un correo electrónico rebota, es porque el servidor de correo electrónico piensa que hay un problema o un error en la forma en que usted envió el mensaje. Los rebotes de correo electrónico pueden ocurrir debido a una amplia variedad de razones, aquí hay algunas:

  • Caída del servidor
  • La bandeja de entrada de su receptor está llena
  • Mala reputación del remitente como resultado de las quejas por spam

Mientras que los dos primeros escenarios son bastante fáciles de manejar, el tercer escenario es donde las cosas se ponen un poco difíciles y complicadas. La mayoría de las veces su dominio puede ser suplantado por los atacantes, lo que significa que su propio nombre de dominio puede ser utilizado para enviar correos electrónicos falsos para suplantar a sus destinatarios. Los repetidos intentos de suplantación de su dominio y los correos electrónicos que contienen archivos adjuntos fraudulentos enviados a sus destinatarios pueden dañar drásticamente la reputación de su remitente. Esto aumenta las posibilidades de que sus correos electrónicos se marquen como spam y agrava el riesgo de rebotes.

Un analizador DMARC le ayuda a detener el spoofing del correo electrónico y protege a sus receptores de aceptar correos electrónicos falsos enviados desde su dominio. Esto, a su vez, mantiene su reputación y credibilidad y reduce su tasa de rebote de correo electrónico con el tiempo.

DMARC y entregabilidad

Si tiene un negocio en línea, ya sabe lo importante que es la entregabilidad del correo electrónico. Para maximizar los beneficios de sus campañas de marketing por correo electrónico, debe asegurarse de que los correos electrónicos legítimos se entreguen siempre y reducir las posibilidades de que sus correos electrónicos se marquen como spam en las bandejas de entrada de sus destinatarios.

La forma más eficaz de asegurar la confianza de los usuarios es no permitir el phishing y los correos electrónicos de spam. Pero para ello necesitará la credibilidad de parecer legítimo - en otras palabras, sus usuarios necesitan reconocer sus correos electrónicos como correos reales y no como spam. DMARC está diseñado para reducir el número de correos electrónicos de spam entregados a las bandejas de entrada de sus destinatarios, al tiempo que garantiza que los correos electrónicos legítimos de su dominio se entreguen siempre con éxito. DMARC proporciona un método para que las organizaciones remitentes se aseguren de que los correos electrónicos se entregan de forma fiable y ofrece protección del dominio mediante registros SPF/DKIM. DMARC se basa en el concepto de alineación entre los protocolos de autenticación (los mencionados SPF y DKIM) y los informes que describen los usos del remitente, como el repudio de mensajes o las violaciones de las políticas.

Supervise sus canales de correo electrónico con informes DMARC

Al implementar el DMARC, los expertos recomiendan que empiece con una política de ausencia y habilite los informes DMARC para todos sus dominios. Aunque una política none para DMARC no protege su dominio contra los ataques de spoofing y phishing, es ideal cuando quiere simplemente monitorear todos sus canales de correo electrónico y ver cómo están funcionando sus correos electrónicos. Un analizador de informes DM ARC es la plataforma perfecta para hacer exactamente eso, ¡y mucho más! Le ayuda a ver todas sus fuentes de envío de correo electrónico a través de un único panel de vidrio, y a solucionar los problemas en la entrega del correo electrónico.

Poco a poco, pero con seguridad, puede cambiar a una política más reforzada para evitar que los atacantes hagan un uso indebido de su nombre de dominio. Para aumentar aún más las posibilidades de que sus correos electrónicos legítimos lleguen a sus clientes, puede implementar BIMI en su organización. Los indicadores de marca para la identificación de mensajes (BIMI), como su nombre indica, ayudan a sus clientes a identificar visualmente su marca en sus bandejas de entrada mediante la colocación de su logotipo único en cada uno de sus correos electrónicos salientes. Esto hace que sus campañas de marketing por correo electrónico sean más exitosas y reduce aún más las posibilidades de rebote de los correos electrónicos.

Los dominios han crecido a un ritmo explosivo en la última década. Con una historia de décadas y el poder de generar confianza, los dominios han sido durante mucho tiempo el principal activo para las empresas, en línea. La seguridad de los nombres de dominio es una de las principales preocupaciones de los titulares de dominios, y las amenazas actuales en línea hacen que la gestión de los dominios sea más compleja que nunca. En la década de 1980 se crearon los primeros dominios de primer nivel en Internet. Desde entonces, se han producido notables avances en la arquitectura de los nombres de dominio, lo que ha dado lugar a más retos y costes de seguridad tanto para las empresas como para los consumidores. Desde su creación, los dominios se han convertido en un canal para los ciberataques y las amenazas a los datos y la seguridad en línea. DMARC es un protocolo ampliamente aclamado que protege su nombre de dominio y sus activos en línea del abuso y la suplantación de identidad.

Pero antes de llegar a eso, aquí hay tres razones por las que proteger su nombre de dominio debería ser su máxima prioridad a partir de hoy:

Su dominio es la cara de su empresa

Su dominio es un reflejo de su marca y es uno de los activos online más importantes de su organización. El nombre de dominio es la dirección digital de su empresa y es una parte importante de su cartera de propiedad intelectual. Es lo primero que verán los clientes potenciales y los inversores. Las investigaciones demuestran que los dominios son actualmente uno de los elementos más valiosos del negocio de una empresa, junto con los derechos de propiedad intelectual, los activos fácilmente identificables y las acciones. Los dominios son una parte vital de la cartera de propiedad intelectual de cualquier empresa, ya que proporcionan una presencia duradera y autorizada en Internet. Es esencial protegerlos y renovarlos. La adquisición o el abuso de los nombres de dominio por parte de los ciberdelincuentes puede provocar el desconsuelo de clientes, consumidores y socios.

La gestión de dominios no es una tarea fácil

Las organizaciones se dan cuenta ahora de que su dominio representa sus objetivos empresariales y crea esa cara pública unificada de la empresa que los clientes reconocen cuando buscan productos y servicios. A medida que las organizaciones dependen cada vez más de los activos de IP, es probable que la gestión de los dominios se convierta en una responsabilidad mayor. Los dominios, que ahora son la piedra angular de la seguridad de una organización, deben ser gestionados de forma eficaz y no sólo por los equipos internos de TI. Sin embargo, la gestión de dominios plantea su propio conjunto de retos de seguridad. Con el creciente número de dominios que posee cada empresa, suplantar la identidad de su organización con fines maliciosos resulta bastante fácil.

¿Sabías que el 33% de las organizaciones sufrieron ciberataques dirigidos específicamente a sus nombres de dominio en 2020?

La falta de seguridad de los nombres de dominio aumenta el riesgo de falsificación de dominios

La suplantación de dominios es una táctica de ingeniería social, popular entre los ciberdelincuentes de la era digital. Un dominio de correo electrónico suplantado se hace pasar por un dominio válido y puede utilizarse para engañar a los empleados, clientes y socios que confían en sus servicios. Los dominios suplantados se utilizan para enviar correos electrónicos falsos a los clientes para perpetrar ataques de phishing destinados a robar datos sensibles y datos bancarios para blanquear dinero, o inyectar ransomware en su sistema. Basta con decir que es extremadamente perjudicial para cualquier empresa, tanto desde el punto de vista financiero como de la reputación.

¿Cómo asegurar su nombre de dominio?

DMARC (Domain-based Message Authentication, Reporting & Conformance) es un mecanismo que permite a las organizaciones proteger su nombre de dominio de la suplantación, el abuso de dominio y la falsificación. Ayuda a detener el phishing (que es la principal causa de robo de identidad) creando un mecanismo 100% fiable para autenticar los correos electrónicos que se envían desde su dominio. Evita que personas no autorizadas creen cuentas de correo electrónico utilizando el nombre de dominio de una organización legítima. Configurar un analizador DMARC en su organización puede proporcionar una protección integral a su nombre de dominio, ayudándole a asegurarse de que su reputación permanece intacta y su dominio nunca puede ser utilizado con fines maliciosos.

Gestione sus dominios de forma eficaz con PowerDMARC DMARC Report Analyzer

Con nuestro analizador de informes DMARC, puede gestionar sus dominios en un solo panel, leer sus informes DMARC, ver los resultados de la autenticación y detectar las actividades maliciosas más rápidamente. También le permite ajustar la configuración sobre la marcha para realizar cambios inmediatos. Tanto si se trata de una pequeña empresa como de una compañía, un analizador de informes DMARC le ofrece un mayor control sobre la gestión de la autenticación del correo electrónico.

Y lo que es más importante, le ofrece un único lugar para gestionar los dominios que posee de varios registradores. Nuestra intuitiva interfaz ofrece un desglose descriptivo de cada fallo, ayudándote a tomar medidas contra ellos más rápido que nunca.

  • Proporciona una solución única e integrada para leer sus informes DMARC
  • Proporciona la capacidad de identificar rápidamente las anomalías en sus informes.
  • Con las opciones de filtrado de informes, este potente módulo le permitirá gestionar mejor la salud de su dominio a través de múltiples dominios en varios servidores de correo
  • Proporciona una visión clara de la imagen general de cómo están protegidos sus correos electrónicos, los mensajes devueltos y las actividades maliciosas que se intentan realizar en su dominio
  • Le ayuda a ahorrar tiempo conociendo el panorama completo con un panel de control fiable y claro que le ofrece una visión general sencilla de sus datos
  • Resalta cualquier error en su registro SPF, DKIM, BIMI, MTA-STS y TLS-RPT.