Puestos

La suplantación del correo electrónico es un problema creciente para la seguridad de las organizaciones. El spoofing se produce cuando un hacker envía un correo electrónico que parece haber sido enviado desde una fuente/dominio de confianza. El spoofing de correo electrónico no es un concepto nuevo. Definido como "la falsificación del encabezado de una dirección de correo electrónico con el fin de hacer que el mensaje parezca enviado por alguien o en algún lugar distinto de la fuente real", ha plagado a las marcas durante décadas. Cada vez que se envía un correo electrónico, la dirección del remitente no muestra el servidor desde el que se envió realmente el correo electrónico, sino que muestra el dominio introducido durante el proceso de creación de la dirección, con lo que no se levanta ninguna sospecha entre los destinatarios del correo electrónico.

Con la cantidad de datos que pasan por los servidores de correo electrónico hoy en día, no debería sorprender que la suplantación de identidad sea un problema para las empresas. Dado que no todos los ataques de suplantación de identidad se llevan a cabo a gran escala, la cifra real podría ser mucho mayor. Estamos en 2021, y el problema parece agravarse cada año que pasa. Por ello, las marcas están recurriendo a protocolos seguros para autenticar sus correos electrónicos y alejarse de las intenciones maliciosas de los actores de la amenaza.

Spoofing de correo electrónico: ¿Qué es y cómo funciona?

El spoofing del correo electrónico se utiliza en los ataques de phishing para hacer creer a los usuarios que el mensaje procede de una persona o entidad que conocen o en la que confían. Un ciberdelincuente utiliza un ataque de suplantación de identidad para engañar a los destinatarios haciéndoles creer que el mensaje procede de alguien que no es. Esto permite a los atacantes perjudicarle sin permitirle rastrearlos. Si ves un correo electrónico de Hacienda que dice que han enviado tu reembolso a una cuenta bancaria diferente, puede tratarse de un ataque de suplantación de identidad. Los ataques de phishing también pueden llevarse a cabo a través de la suplantación de identidad por correo electrónico, que es un intento fraudulento de obtener información sensible como nombres de usuario, contraseñas y detalles de tarjetas de crédito (números PIN), a menudo con fines maliciosos. El término proviene de "pescar" a una víctima haciéndose pasar por alguien de confianza.

En SMTP, cuando a los mensajes salientes se les asigna una dirección de remitente por la aplicación del cliente, los servidores de correo electrónico saliente no tienen forma de saber si la dirección del remitente es legítima o falsa. Por lo tanto, la suplantación del correo electrónico es posible porque el sistema de correo electrónico utilizado para representar las direcciones de correo electrónico no proporciona una manera para que los servidores de salida verifiquen que la dirección del remitente es legítima. Por ello, los grandes actores del sector optan por protocolos como SPF, DKIM y DMARC para autorizar sus direcciones de correo electrónico legítimas y minimizar los ataques de suplantación.

Desglosando la anatomía de un ataque de suplantación de identidad por correo electrónico

Cada cliente de correo electrónico utiliza una interfaz de programa de aplicación (API) específica para enviar correo electrónico. Algunas aplicaciones permiten a los usuarios configurar la dirección del remitente de un mensaje saliente desde un menú desplegable que contiene direcciones de correo electrónico. Sin embargo, esta capacidad también puede invocarse mediante scripts escritos en cualquier lenguaje. Cada mensaje de correo abierto tiene una dirección de remitente que muestra la dirección de la aplicación o servicio de correo electrónico del usuario que lo origina. Al reconfigurar la aplicación o el servicio, un atacante puede enviar correo electrónico en nombre de cualquier persona.

Digamos que ahora es posible enviar miles de mensajes falsos desde un dominio de correo electrónico auténtico! Además, no es necesario ser un experto en programación para utilizar este script. Los actores de la amenaza pueden editar el código según sus preferencias y comenzar a enviar un mensaje utilizando el dominio de correo electrónico de otro remitente. Así es exactamente como se perpetra un ataque de spoofing de correo electrónico.

El spoofing de correo electrónico como vector de ransomware

La suplantación de correos electrónicos allana el camino para la propagación de malware y ransomware. Si no sabe lo que es el ransomware, se trata de un software malicioso que bloquea perpetuamente el acceso a sus datos sensibles o a su sistema y exige una cantidad de dinero (rescate) a cambio de descifrar de nuevo sus datos. Los ataques de ransomware hacen que las organizaciones y los individuos pierdan toneladas de dinero cada año y conducen a enormes violaciones de datos.

DMARC y la autenticación del correo electrónico también actúan como la primera línea de defensa contra el ransomware, ya que protegen su dominio de las intenciones maliciosas de suplantadores y suplantadores.

Amenazas para las pequeñas, medianas y grandes empresas

La identidad de la marca es vital para el éxito de una empresa. Los clientes se sienten atraídos por las marcas reconocibles y confían en ellas por su coherencia. Pero los ciberdelincuentes hacen todo lo posible para aprovecharse de esta confianza, poniendo en peligro la seguridad de sus clientes con correos electrónicos de phishing, malware y actividades de suplantación de identidad. La organización media pierde entre 20 y 70 millones de dólares al año debido al fraude por correo electrónico. Es importante tener en cuenta que la suplantación de identidad puede implicar también violaciones de la marca registrada y de otros derechos de propiedad intelectual, infligiendo un daño considerable a la reputación y credibilidad de una empresa, de las dos maneras siguientes:

  • Sus socios o estimados clientes pueden abrir un correo electrónico falsificado y terminar comprometiendo sus datos confidenciales. Los ciberdelincuentes pueden inyectar ransomware en su sistema, lo que puede provocar pérdidas económicas, a través de correos electrónicos falsos que se hacen pasar por usted. Por lo tanto, la próxima vez podrían ser reacios a abrir incluso sus correos electrónicos legítimos, haciéndoles perder la fe en su marca.
  • Los servidores de correo electrónico de los destinatarios pueden marcar sus correos electrónicos legítimos como spam y depositarlos en la carpeta de correo no deseado debido a la deflación de la reputación del servidor, con lo que la tasa de entregabilidad de su correo electrónico se ve drásticamente afectada.

En cualquier caso, no cabe duda de que su marca orientada al cliente será la destinataria de todas las complicaciones. A pesar de los esfuerzos de los profesionales de TI, el 72% de todos los ciberataques comienzan con un correo electrónico malicioso, y el 70% de todas las violaciones de datos implican tácticas de ingeniería social para suplantar los dominios de la empresa, lo que hace que las prácticas de autenticación de correo electrónico, como DMARC, sean una prioridad crítica.

DMARC: su solución única contra la suplantación de identidad del correo electrónico

El DMARC(Domain-Based Message Authentication, Reporting and Conformance) es un protocolo de autenticación de correo electrónico que, si se aplica correctamente, puede minimizar drásticamente los ataques de suplantación de identidad, BEC y de suplantación de identidad. DMARC funciona al unísono con dos prácticas de autenticación estándar, SPF y DKIM, para autenticar los mensajes salientes, proporcionando una forma de especificar a los servidores receptores cómo deben responder a los correos electrónicos que no superan las comprobaciones de autenticación.

Más información sobre qué es DMARC

Si quieres proteger tu dominio de las intenciones maliciosas de los spoofers, el primer paso es implementar DMARC correctamente. Pero antes de hacerlo, debe configurar SPF y DKIM para su dominio. Los generadores de registros SPF y DKIM gratuitos de PowerDMARC pueden ayudarle a generar estos registros para publicarlos en su DNS, con un solo clic. Después de configurar correctamente estos protocolos, siga los siguientes pasos para implementar DMARC:

  • Genere un registro DMARC sin errores utilizando el generador de registros DMARC gratuito de PowerDMARC
  • Publique el registro en los DNS de su dominio
  • Pase gradualmente a una política de aplicación de DMARC de p=reject
  • Supervise su ecosistema de correo electrónico y reciba informes detallados de autenticación agregada y forense (RUA/RUF) con nuestra herramienta de análisis DMARC

Limitaciones que hay que superar para lograr el cumplimiento de DMARC

¿Ha publicado un registro DMARC sin errores, y ha pasado a una política de aplicación, y sin embargo se enfrenta a problemas en la entrega del correo electrónico? El problema puede ser mucho más complicado de lo que cree. Por si no lo sabía, su protocolo de autenticación SPF tiene un límite de 10 búsquedas en el DNS. Sin embargo, si ha utilizado proveedores de servicios de correo electrónico basados en la nube y varios proveedores de terceros, puede superar fácilmente este límite. Tan pronto como lo haga, el SPF se rompe e incluso los correos electrónicos legítimos fallan en la autenticación, lo que hace que sus correos electrónicos aterricen en la carpeta de correo no deseado o no se entreguen en absoluto.

Cuando su registro SPF se invalida debido a demasiadas búsquedas de DNS, su dominio vuelve a ser vulnerable a los ataques de suplantación de identidad y BEC. Por lo tanto, mantenerse por debajo del límite de 10 búsquedas SPF es imperativo para garantizar la entregabilidad del correo electrónico. Por eso recomendamos PowerSPF, su aplanador SPF automático, que reduce su registro SPF a una sola declaración de inclusión, anulando las direcciones IP redundantes y anidadas. También realizamos comprobaciones periódicas para supervisar los cambios realizados por sus proveedores de servicios en sus respectivas direcciones IP, garantizando que su registro SPF esté siempre actualizado.

PowerDMARC reúne una serie de protocolos de autenticación de correo electrónico como SPF, DKIM, DMARC, MTA-STS, TLS-RPT y BIMI para dar a su dominio un impulso de reputación y entregabilidad. Regístrese hoy mismo para obtener su analizador DMARC gratuito.

Saber cómo implementar DMARC es crucial para el crecimiento, la reputación y la seguridad de una organización.

Una pregunta muy común que se hacen los propietarios de dominios es "¿por qué mis correos electrónicos van a la carpeta de correo no deseado en lugar de a las bandejas de entrada de los destinatarios?". Ahora bien, es importante tener en cuenta que la razón subyacente detrás de los correos electrónicos que van a la carpeta de correo no deseado nunca es unidireccional, sino que puede deberse a varias razones que van desde simples inducciones como un correo electrónico mal escrito hasta causas más complejas como en el caso de que su nombre de dominio haya sido utilizado previamente para el spam. En cualquiera de los casos, el hecho de que sus correos electrónicos aterricen en la carpeta de spam afecta drásticamente a su tasa de entrega de correos electrónicos y a la reputación de su dominio. 

Si quiere resolver rápidamente este obstáculo y asegurarse de que sus correos electrónicos lleguen siempre a su destino, ha llegado al lugar adecuado. Sin andarse con rodeos, pasemos directamente a la solución para evitar que sus correos electrónicos sean marcados como spam: ¡opte por las soluciones de autenticación de correo electrónico de un proveedor de servicios fiable hoy mismo!

¿Cómo mejora la autenticación del correo electrónico la capacidad de entrega del mismo?

Recuerde que se trata de aumentar la reputación de su dominio y garantizar que su dominio no se utilice para realizar actividades maliciosas como la suplantación de identidad o los ataques de phishing y BEC. Esto es exactamente lo que hace un protocolo de autenticación de correo electrónico como DMARC. El DMARC (Domain-based Message Authentication, Reporting and Conformance) es un estándar de autenticación de correo electrónico recomendado por el sector que utiliza SPF y DKIM para autenticar los mensajes de correo electrónico enviados desde su dominio. DMARC existe en el DNS de su dominio como un registro TXT de DNS que especifica a los servidores receptores cómo deben tratar los correos electrónicos que no superan la autenticación (probables correos electrónicos de suplantación/phishing enviados por actores de amenazas que utilizan su nombre de dominio).

Sin embargo, no es tan fácil como parece. La simple publicación de un registro DMARC no le protegerá contra el fraude en el correo electrónico, más bien podría empeorar la situación en caso de que haya configurado incorrectamente sus protocolos de autenticación. Para implementar DMARC correctamente necesita configurar SPF y DKIM para su dominio con la sintaxis y el modo de política correctos. Además, sólo un nivel de aplicación de la política DMARC (p=reject/quarantine) puede proteger adecuadamente su dominio contra BEC y spoofing.

Teniendo todo esto en cuenta, con el tiempo, con DMARC se puede observar un aumento de más del 10% en la tasa de entregabilidad de su correo electrónico y una disminución notable en el número de correos electrónicos que aterrizan en la carpeta de spam.

¿Cómo puedo configurar correctamente DMARC para dejar de ser marcado como spam?

Puede seguir los pasos indicados a continuación para configurar DMARC correctamente para su dominio:

  • Anote todas las fuentes de envío autorizadas que pueden enviar correos electrónicos en nombre de su dominio.
  • Configure el SPF para su dominio de forma totalmente gratuita, con el generador de registros SPF gratuito de PowerDMARC.
  • Configure DKIM para su dominio con el generador de registros DKIM gratuito de PowerDMARC.
  • Configure DMARC para su dominio con el generador de registros DMARC gratuito de PowerDMARC.
  • Busque y valide sus registros.
  • Supervise los resultados de la autenticación y el flujo de correo electrónico con informes agregados y forenses de DMARC generados automáticamente y fáciles de comprender mediante nuestra herramienta de análisis de DMARC, para que pueda pasar de una política de ausencia a la aplicación de DMARC en un abrir y cerrar de ojos.

Puede encontrar todos los generadores de registros en la caja de herramientas de PowerDMARC

Recomendaciones adicionales para evitar que los correos electrónicos vayan a la carpeta de correo no deseado

Manténgase por debajo del límite duro del FPS

Puede que no lo sepa, pero la autenticación SPF viene con un límite de búsqueda en el DNS de 10. Exceder este límite invalida su registro SPF causando que el SPF se rompa e incluso los correos electrónicos legítimos fallen las comprobaciones de autenticación. En estos casos, se devuelve un resultado de error SPF si ha activado la supervisión DMARC para su dominio. Por lo tanto, mantenerse por debajo del Límite de Búsqueda DNS SPF 10 es imperativo para asegurar que sus correos electrónicos lleguen a las bandejas de entrada de sus destinatarios y evitar que los correos electrónicos vayan a la carpeta de correo no deseado.

Denunciar las direcciones IP abusivas

Poner en la lista negra las direcciones IP abusivas que están utilizando su nombre de dominio para realizar fraudes puede ser un paso importante para garantizar que no se produzcan incidentes similares en el futuro. Nuestro analizador DMARC puede ayudarle a denunciar direcciones maliciosas de todo el mundo, en tiempo real, para asegurarse de que no puedan volver a utilizar su dominio para actividades fraudulentas.

Obtenga el 100% de conformidad con DMARC

Alinee los correos electrónicos enviados a través de su dominio con los estándares de autenticación SPF y DKIM para obtener el 100% de conformidad con DMARC. Esto mejorará considerablemente la reputación de sus remitentes con el tiempo y minimizará las posibilidades de que sus correos electrónicos sean marcados como spam, minimizando así las posibilidades de que sus correos electrónicos vayan a la carpeta de correo no deseado.

Regístrese en PowerDMARC hoy mismo para obtener su DMARC gratuito y dé el primer paso para evitar que sus correos electrónicos vayan a la carpeta de basura.

El correo electrónico es un canal fundamental para la generación de clientes potenciales y la comunicación con los clientes, pero también es uno de los canales más atacados por los ciberataques y las estafas por correo electrónico. Los ciberdelincuentes siempre están innovando sus ataques para robar más información y activos financieros. A medida que las organizaciones continúan luchando con medidas de seguridad más fuertes, los ciberdelincuentes deben evolucionar constantemente sus tácticas y mejorar sus técnicas de phishing y spoofing.

En 2021, investigadores de seguridad de todo el mundo han detectado un aumento drástico del uso de ataques de phishing basados en el aprendizaje automático (ML) y la inteligencia artificial (AI) que no son detectados por las soluciones tradicionales de seguridad del correo electrónico. El objetivo principal de estos ataques es manipular el comportamiento humano y engañar a las personas para que realicen acciones no autorizadas, como transferir dinero a las cuentas de los estafadores.

Aunque la amenaza de los ataques basados en el correo electrónico y el fraude por correo electrónico siempre están evolucionando, no se quede atrás. Conozca las tendencias de fraude por correo electrónico que tendrán lugar en los próximos años en cuanto a tácticas, herramientas y malware de los estafadores. A través de esta entrada del blog le mostraré cómo los ciberdelincuentes están desarrollando sus tácticas, y le explicaré cómo su empresa puede evitar que se produzcan este tipo de ataques por correo electrónico.

Tipos de fraudes por correo electrónico de los que hay que tener cuidado en 2021

1. Compromiso del correo electrónico comercial (BEC)

COVID-19 ha obligado a las organizaciones a implantar entornos de trabajo a distancia y a pasar a la comunicación virtual entre empleados, socios y clientes. Aunque esto tiene algunas ventajas que enumerar, el inconveniente más evidente es el alarmante aumento de los BEC en el último año. BEC es un término más amplio utilizado para referirse a los ataques de fraude por correo electrónico, como la suplantación de identidad y el phishing.

La idea común es que un ciberatacante utilice su nombre de dominio para enviar correos electrónicos a sus socios, clientes o empleados, intentando robar credenciales corporativas para acceder a activos confidenciales o iniciar transferencias bancarias. El BEC ha afectado a más del 70% de las organizaciones en el último año y ha provocado la pérdida de activos de la empresa por valor de miles de millones de dólares.

2. Evolución de los ataques de phishing por correo electrónico

Los ataques de phishing por correo electrónico han evolucionado drásticamente en los últimos años, aunque el motivo sigue siendo el mismo, es el medio para manipular a sus socios, empleados y clientes de confianza para que hagan clic en enlaces maliciosos encapsulados dentro de un correo electrónico que parece enviado por usted, con el fin de iniciar la instalación de malware o el robo de credenciales. Los estafadores del correo electrónico han evolucionado y envían correos electrónicos de phishing que son difíciles de detectar. Desde la redacción de líneas de asunto impecables y contenidos sin errores hasta la creación de páginas de destino falsas con un alto nivel de precisión, el rastreo manual de sus actividades se ha vuelto cada vez más difícil en 2021.

3. Hombre en el medio

Atrás quedaron los días en que los atacantes enviaban correos electrónicos mal escritos que incluso un profano podía identificar como fraudulentos. Hoy en día, los actores de las amenazas se aprovechan de los problemas de seguridad de SMTP, como el uso del cifrado oportunista en las transacciones de correo electrónico entre dos servidores de correo electrónico que se comunican, espiando la conversación después de haber logrado revertir la conexión segura a una sin cifrar. Los ataques MITM como el downgrade SMTP y el DNS spoofing han ido ganando cada vez más popularidad en 2021.

4. Fraude del director general

El fraude de los directores generales se refiere a los esquemas que se están llevando a cabo y que tienen como objetivo a los ejecutivos de alto nivel con el fin de obtener acceso a información confidencial. Los atacantes lo hacen tomando la identidad de personas reales, como directores generales o directores financieros, y enviando un mensaje a personas de niveles inferiores dentro de la organización, socios y clientes, engañándoles para que entreguen información sensible. Este tipo de ataque también se denomina Business Email Compromise o whaling. En un entorno empresarial, algunos delincuentes se aventuran a crear un correo electrónico más creíble, haciéndose pasar por los responsables de la toma de decisiones de una organización. Esto les permite pedir transferencias de dinero fáciles o información sensible sobre la empresa.

5. Señuelos para vacunas COVID-19

Los investigadores de seguridad han revelado que los piratas informáticos siguen tratando de sacar provecho de los temores relacionados con la pandemia de COVID-19. Estudios recientes arrojan luz sobre la mentalidad de los ciberdelincuentes, revelando un interés continuado en el estado de pánico que rodea a la pandemia de COVID-19 y un aumento apreciable de los ataques de phishing y de compromiso del correo electrónico comercial (BEC) dirigidos a los dirigentes de las empresas. El medio para perpetrar estos ataques es un señuelo de una falsa vacuna contra la COVID-19 que despierta instantáneamente el interés de los receptores del correo electrónico.

¿Cómo puede mejorar la seguridad del correo electrónico?

  • Configure su dominio con estándares de autenticación de correo electrónico como SPF, DKIM y DMARC
  • Pase de la supervisión de DMARC a la aplicación de DMARC para obtener la máxima protección contra BEC, fraudes de CEO y ataques de phishing evolucionados
  • Supervisar sistemáticamente el flujo de correo electrónico y los resultados de la autenticación de vez en cuando
  • Hacer obligatorio el cifrado en SMTP con MTA-STS para mitigar los ataques MITM
  • Obtenga notificaciones periódicas sobre los problemas de entrega del correo electrónico con detalles sobre sus causas de origen con los informes SMTP TLS (TLS-RPT)
  • Mitigar el error de SPF manteniéndose siempre por debajo del límite de 10 búsquedas de DNS
  • Ayude a sus destinatarios a identificar visualmente su marca en sus bandejas de entrada con BIMI

PowerDMARC es su plataforma SaaS de autenticación de correo electrónico única que reúne todos los protocolos de autenticación de correo electrónico como SPF, DKIM, MTA-STS, TLS-RPT y BIMI en un solo panel. Regístrese hoy para obtener su analizador DMARC gratuito.

Muy bien, acabas de pasar por todo el proceso de configuración de DMARC para tu dominio. Has publicado tus registros SPF, DKIM y DMARC, has analizado todos tus informes, has solucionado los problemas de entrega, has aumentado tu nivel de cumplimiento de p=none a cuarentena y finalmente a rechazo. Ya está oficialmente reforzado al 100% con DMARC. Enhorabuena. Ahora sólo tus correos electrónicos llegan a las bandejas de entrada de la gente. Nadie va a suplantar tu marca si puedes evitarlo.

Así que eso es todo, ¿verdad? Tu dominio está asegurado y todos podemos irnos a casa contentos, sabiendo que tus correos electrónicos van a estar seguros. ¿Verdad...?

Bueno, no exactamente. El DMARC es como el ejercicio y la dieta: lo haces durante un tiempo y pierdes un montón de peso y consigues unos abdominales de infarto, y todo va de maravilla. Pero si dejas de hacerlo, todos esos logros que acabas de conseguir van a ir disminuyendo poco a poco, y el riesgo de suplantación de identidad empieza a aparecer de nuevo. Pero no te asustes. Al igual que con la dieta y el ejercicio, ponerse en forma (es decir, llegar al 100% de cumplimiento) es la parte más difícil. Una vez que lo hayas hecho, sólo tienes que mantenerte en ese mismo nivel, lo cual es mucho más fácil.

Bien, basta de analogías, vayamos al grano. Si acabas de implementar y aplicar DMARC en tu dominio, ¿cuál es el siguiente paso? ¿Cómo puede seguir manteniendo su dominio y sus canales de correo electrónico seguros?

Qué hacer después de lograr el cumplimiento de DMARC

La razón número 1 por la que la seguridad del correo electrónico no termina simplemente después de alcanzar el 100% de cumplimiento es que los patrones de ataque, las estafas de phishing y las fuentes de envío están siempre cambiando. Una tendencia popular en las estafas de correo electrónico a menudo ni siquiera dura más de un par de meses. Piensa en los ataques de ransomware WannaCry en 2018, o incluso en algo tan reciente como las estafas de phishing del Coronavirus de la OMS a principios de 2020. No se ven muchos de esos en la naturaleza ahora mismo, ¿verdad?

Los ciberdelincuentes cambian constantemente sus tácticas, y las fuentes de envío malicioso siempre cambian y se multiplican, y no hay mucho que puedas hacer al respecto. Lo que sí puede hacer es preparar a su marca para cualquier posible ciberataque que se le pueda presentar. Y la forma de hacerlo es a través de la monitorización y visibilidad de DMARC .

Incluso después de la aplicación de la ley, debe tener un control total de sus canales de correo electrónico. Eso significa que tienes que saber qué direcciones IP están enviando correos electrónicos a través de tu dominio, dónde estás teniendo problemas con la entrega de correos electrónicos o la autenticación, e identificar y responder a cualquier intento potencial de suplantación de identidad o servidor malicioso que lleve a cabo una campaña de phishing en tu nombre. Cuanto más controle su dominio, mejor lo entenderá. Y, en consecuencia, mejor podrá proteger sus correos electrónicos, sus datos y su marca.

Por qué es tan importante la supervisión de DMARC

Identificar nuevas fuentes de correo
Cuando supervisas tus canales de correo electrónico, no sólo estás comprobando si todo va bien. También vas a buscar nuevas IP que envíen correos electrónicos desde tu dominio. Es posible que tu organización cambie de socios o de proveedores externos cada cierto tiempo, lo que significa que sus IPs pueden llegar a estar autorizadas para enviar correos electrónicos en tu nombre. ¿Es esa nueva fuente de envío uno de sus nuevos proveedores, o es alguien que intenta hacerse pasar por su marca? Si analizas tus informes con regularidad, tendrás una respuesta definitiva a eso.

PowerDMARC le permite ver sus informes DMARC según cada fuente de envío de su dominio.

Entender las nuevas tendencias de abuso de dominios
Como he mencionado antes, los atacantes siempre encuentran nuevas formas de suplantar marcas y engañar a la gente para que les dé datos y dinero. Pero si sólo miras tus informes DMARC una vez cada dos meses, no vas a notar ningún signo revelador de suplantación de identidad. A menos que supervise regularmente el tráfico de correo electrónico en su dominio, no notará tendencias o patrones en la actividad sospechosa, y cuando se vea afectado por un ataque de suplantación de identidad, estará tan despistado como las personas a las que va dirigido el correo electrónico. Y créeme, eso nunca es una buena imagen para tu marca.

Encuentre y ponga en la lista negra las IPs maliciosas
No basta con saber quién está intentando abusar de tu dominio, sino que tienes que acabar con él lo antes posible. Cuando conoces las fuentes de envío, es mucho más fácil localizar una IP infractora y, una vez que la has encontrado, puedes denunciarla a su proveedor de alojamiento y ponerla en la lista negra. De este modo, eliminarás permanentemente esa amenaza específica y evitarás un ataque de spoofing.

Con Power Take Down, puedes encontrar la ubicación de una IP maliciosa, su historial de abusos, y hacer que la retiren.

Control de la capacidadde entrega
Incluso si ha tenido la precaución de hacer que el DMARC se aplique al 100% sin afectar a sus índices de entrega de correo electrónico, es importante garantizar continuamente una alta capacidad de entrega. Después de todo, ¿de qué sirve toda esa seguridad del correo electrónico si ninguno de los mensajes llega a su destino? Al supervisar sus informes de correo electrónico, puede ver cuáles han sido aprobados, fallados o no alineados con DMARC, y descubrir el origen del problema. Sin la supervisión, sería imposible saber si sus correos electrónicos se están entregando, y mucho menos solucionar el problema.

PowerDMARC le da la opción de ver los informes en función de su estado DMARC para que pueda identificar al instante los que no lo han conseguido.

 

Nuestra plataforma de vanguardia ofrece una supervisión de dominios 24×7 e incluso le ofrece un equipo de respuesta de seguridad dedicado que puede gestionar un fallo de seguridad por usted. Más información sobre la asistencia ampliada de PowerDMARC.

A primera vista, la suite Office 365 de Microsoft parece bastante... dulce, ¿verdad? No solo tienes una gran cantidad de aplicaciones de productividad, almacenamiento en la nube y un servicio de correo electrónico, sino que también estás protegido contra el spam con las soluciones de seguridad de correo electrónico propias de Microsoft. No es de extrañar que sea la solución de correo electrónico empresarial más adoptada, con una cuota de mercado del 54% y más de 155 millones de usuarios activos. Probablemente tú también seas uno de ellos.

Pero si una empresa de ciberseguridad escribe un blog sobre Office 365, tiene que haber algo más, ¿no? Pues sí. Lo hay. Así que vamos a hablar de cuál es exactamente el problema con las opciones de seguridad de Office 365, y por qué realmente necesitas saber sobre esto.

En qué consiste la seguridad de Microsoft Office 365

Antes de hablar de los problemas que conlleva, vamos a quitarnos esto de encima rápidamente: Microsoft Office 365 Advanced Threat Protection (qué palabro) es bastante eficaz en la seguridad básica del correo electrónico. Será capaz de detener los correos electrónicos de spam, el malware y los virus de hacer su camino en su bandeja de entrada.

Esto es suficiente si sólo buscas una protección antispam básica. Pero ese es el problema: el spam de bajo nivel como éste no suele suponer la mayor amenaza. La mayoría de los proveedores de correo electrónico ofrecen algún tipo de protección básica mediante el bloqueo del correo electrónico procedente de fuentes sospechosas. La verdadera amenaza -la que puede hacer que su organización pierda dinero, datos e integridad de la marca- son loscorreos electrónicos cuidadosamente diseñados para que no se dé cuenta de que son falsos.

Es entonces cuando se entra en el territorio de la ciberdelincuencia seria.

De lo que Microsoft Office 365 no puede protegerle

La solución de seguridad de Microsoft Office 365 funciona como un filtro antispam, utilizando algoritmos para determinar si un correo electrónico es similar a otros correos electrónicos de spam o phishing. Pero, ¿qué ocurre cuando se recibe un ataque mucho más sofisticado que utiliza ingeniería social, o que está dirigido a un empleado o grupo de empleados específico?

No se trata de los típicos mensajes de spam enviados a decenas de miles de personas a la vez. El Business Email Compromise (BEC) y el Vendor Email Compromise (VEC) son ejemplos de cómo los atacantes seleccionan cuidadosamente un objetivo, aprenden más información sobre su organización espiando sus correos electrónicos y, en un punto estratégico, envían una factura falsa o una solicitud por correo electrónico, pidiendo que se transfiera dinero o se compartan datos.

Esta táctica, conocida ampliamente como spear phishing, hace que parezca que el correo electrónico proviene de alguien de su propia organización, o de un socio o proveedor de confianza. Incluso bajo una inspección cuidadosa, estos correos electrónicos pueden parecer muy realistas y son casi imposibles de detectar, incluso para los expertos en ciberseguridad.

Si un atacante se hace pasar por su jefe o por el director general de su organización y le envía un correo electrónico, es poco probable que usted compruebe si el correo electrónico parece auténtico o no. Esto es exactamente lo que hace que los fraudes BEC y CEO sean tan peligrosos. Office 365 no podrá protegerte contra este tipo de ataques porque aparentemente provienen de una persona real, y los algoritmos no lo considerarán un correo electrónico de spam.

¿Cómo se puede proteger Office 365 contra el BEC y el Spear Phishing?

El DMARC (Domain-based Message Authentication, Reporting & Conformance) es un protocolo de seguridad del correo electrónico que utiliza la información proporcionada por el propietario del dominio para proteger a los receptores del correo electrónico falsificado. Cuando implementas DMARC en el dominio de tu organización, los servidores receptores comprobarán todos y cada uno de los correos electrónicos procedentes de tu dominio con los registros DNS que publicaste.

Pero si el ATP de Office 365 no pudo evitar los ataques de suplantación de identidad dirigidos, ¿cómo lo hace el DMARC?

Pues bien, DMARC funciona de forma muy diferente a un filtro antispam. Mientras que los filtros antispam comprueban el correo electrónico entrante que entra en tu bandeja de entrada, DMARC autentifica el correo electrónico saliente enviado por el dominio de tu organización. Lo que esto significa es que si alguien intenta suplantar la identidad de su organización y enviarle correos electrónicos de phishing, siempre que se aplique el DMARC, esos correos serán arrojados a la carpeta de spam o bloqueados por completo.

Y, además, significa que si un ciberdelincuente utilizara su marca de confianza para enviar correos electrónicos de phishing, sus clientes tampoco tendrían que enfrentarse a ellos. DMARC también ayuda a proteger su negocio.

Pero hay más: Office 365 en realidad no da a su organización ninguna visibilidad sobre un ataque de phishing, sólo bloquea el correo electrónico de spam. Pero si quiere asegurar adecuadamente su dominio, necesita saber exactamente quién o qué está intentando suplantar su marca, y tomar medidas inmediatas. DMARC proporciona estos datos, incluyendo las direcciones IP de las fuentes de envío abusivas, así como el número de correos electrónicos que envían. PowerDMARC lleva esto al siguiente nivel con análisis avanzados de DMARC directamente en su panel de control.

Conozca más sobre lo que PowerDMARC puede hacer por su marca.