Puestos

La suplantación del nombre de visualización del correo electrónico es uno de los tipos de ataques de ingeniería social que implica la falsificación de datos para modificar artificialmente la percepción de otras personas. Los correos electrónicos falsos pueden engañar incluso a los empleados más honestos de una organización haciéndoles creer que se están comunicando con el director general u otros altos ejecutivos.

El correo electrónico falsificado más convincente casi siempre conseguirá pasar, ya que incluso las personas que se supone que deben comprobarlo se verán engañadas por su apariencia fraudulenta.

Los piratas informáticos utilizan sus identidades falsas para hacer creer a todos los que participan en una transacción en línea que están hablando con una persona en particular sin que sepan que hay otra persona detrás de la pantalla.

Por lo tanto, el propósito de este proceso es permitir a los hackers "fingir hasta que lo logren" en sus intentos de phishing.

¿Qué es el "Display Name Spoofing"?

La suplantación del nombre de visualización del correo electrónico es una estafa perpetrada por estafadores que utilizan el nombre real de alguien (conocido por el destinatario) como nombre de visualización para sus correos electrónicos.

Esto se hace registrando una cuenta de correo electrónico válida con una dirección de correo electrónico diferente pero con el mismo nombre que el contacto que quieren suplantar. Por lo tanto, el destinatario pensará que está recibiendo un correo electrónico de una persona de confianza de sus contactos, pero no es él.

Por ejemplo:

Un pirata informático podría hacerse pasar por "Ben, el director general de la empresa XYZ" utilizando el nombre de pantalla exacto que "Ben, el director general" ha establecido en su dirección de correo electrónico oficial. Y luego aplicar este nombre de pantalla falsificado a una dirección de correo electrónico válida pero diferente de la dirección de correo electrónico real utilizada por "Ben, el CEO".

Dado que la mayoría de las plataformas de correo electrónico modernas, como Outlook, se limitan a mostrar al destinatario el nombre del remitente del correo electrónico (en lugar de la dirección de correo electrónico real del remitente), en aras de la facilidad de uso, el destinatario podría caer en la trampa tendida por el hacker.

El destinatario aceptará que el correo electrónico ha sido enviado legítimamente por "Ben, el director general" cuando en realidad no lo es porque la sección De: (que suele estar oculta por defecto en la mayoría de las plataformas de correo electrónico) tiene una dirección de correo electrónico diferente a la que realmente utiliza "Ben, el director general".

La suplantación del nombre de usuario se está convirtiendo en una estafa de phishing muy extendida: ¿Pero por qué?

A lo largo de los años, el uso de la suplantación de nombres para mostrar se ha vuelto más y más común en las estafas de phishing. Esto se debe a que mostrar un nombre que es idéntico a la dirección de correo electrónico real de From: puede engañar a muchas personas haciéndoles creer que es realmente de alguien que conocen o en quien confían.

➜ Proliferación de teléfonos inteligentes

La suplantación del nombre de visualización del correo electrónico se está convirtiendo en una estafa de phishing muy extendida debido a la proliferación de los teléfonos inteligentes.

Como los clientes de correo electrónico en los dispositivos móviles no muestran los metadatos de un correo electrónico, esto permite la suplantación del nombre de visualización del correo electrónico. Esto significa que cuando un destinatario abre un correo electrónico de alguien que no conoce, solo verá el nombre del remitente y no la dirección De:.

Como se puede imaginar, esto hace que sea fácil para un estafador engañar a la gente haciéndoles creer que están interactuando con alguien que conocen.

➜ Elude los mecanismos de defensa contra la suplantación de identidad

La razón por la que este tipo de fraude es tan eficaz es que la suplantación del nombre de visualización del correo electrónico se realiza a través de una dirección de correo electrónico legítima. Como elude la mayoría de las contramedidas de suplantación, como SpamAssassin, estos correos electrónicos de phishing suelen ser muy difíciles de filtrar.

➜ Los metadatos del correo electrónico están ocultos

La mayoría de la gente está acostumbrada a la idea de que un correo electrónico debe parecer que proviene de sus amigos o familiares. En realidad, la mayoría de la gente no lee los metadatos completos de un correo electrónico y por eso cae en la trampa.

Por ello, los hackers pueden atacar las interfaces de usuario que fueron diseñadas con la facilidad de uso como prioridad. La mayoría de las aplicaciones modernas de clientes de correo electrónico no muestran los metadatos para facilitar su uso; por lo tanto, la dirección From: queda oculta hasta que el destinatario hace clic en ella para ver los metadatos completos.

La mayoría de los destinatarios no leen los intercambios de correo electrónico completos, sólo confían en el nombre que se muestra para autenticarlos. Por lo tanto, caen en esta estafa de phishing porque asumen que si un correo electrónico se parece a uno que conocen, entonces debe ser legítimo y seguro.

¿Cómo evitar ser víctima de la suplantación del nombre del correo electrónico?

No te fíes de los nombres de pantalla para autentificar el correo electrónico. Si no estás seguro, comprueba el intercambio de correos electrónicos para ver si realmente son de quien dicen ser. Aquí tienes más consejos útiles para evitar la suplantación del nombre de usuario del correo electrónico.

1. En primer lugar, dirígete al mensaje de correo electrónico en cuestión y extrae todos los metadatos del mismo. Esto te dará acceso al nombre del remitente, la dirección de correo electrónico y la información completa del encabezado del correo. Si se trata de un spoofing, es probable que algunos de los metadatos no sean lo que parecen. Por ejemplo, si observa que la dirección de correo electrónico no coincide con ninguna otra cuenta de su lista de contactos, es un buen indicio de que se trata de una estafa de phishing.

2. Compruebe su SPF de su dominio. Son listas de dominios que han permitido que se entregue (o rechace) el correo de su dominio.

3. Compruebe su DKIM de su correo electrónico. Son listas de dominios que han firmado su correo con su clave privada para verificar su autenticidad. Si alguno de estos registros no coincide con el dominio en la cabecera del correo, es un buen indicio de que se trata de una suplantación de identidad.

4. Compruebe sus registros DMARC. Se trata de listas de dominios que han establecido una política para rechazar el correo si no supera alguna de las comprobaciones anteriores. Si este registro no coincide con el dominio en la cabecera del correo, es un buen indicio de que se trata de una suplantación de identidad.

5. Si ves un hipervínculo que parece apuntar a una página oficial, pero que te lleva a otro sitio, es un buen indicio de suplantación de identidad. Si ves errores tipográficos o de otro tipo en el texto del correo electrónico, esto también puede ser un indicio de suplantación de identidad.

Creación de una regla de transporte para la suplantación del nombre de visualización del correo electrónico

Las reglas de transporte son una forma de bloquear o permitir correos electrónicos específicos que han sido enviados desde fuera de la organización. Se aplican a mensajes de correo electrónico individuales, lo que significa que puede utilizarlas para especificar qué mensajes deben o no deben entregarse.

La regla de transporte para el director general "Ben" es la siguiente:

Aplique esta regla si...

1. El remitente se encuentra fuera de la organización.

2. Un encabezado de mensaje coincide... El encabezado "De" coincide con "Ben".

Haz lo siguiente...

Prepend the Disclaimer ‘<disclaimer>’

Con esta regla de transporte, cualquier mensaje de correo electrónico que provenga de fuera de la organización y contenga la palabra "Ben" en el encabezado De será bloqueado y enviado a un buzón de correo definido por el usuario. Así se evita que el falso Ben pueda falsear la dirección y el nombre para mostrar del verdadero Ben. El descargo de responsabilidad que se adjunta a cada mensaje bloqueado alerta a los usuarios de que no se trata de un correo electrónico comercial auténtico y que no debe abrirse ni responderse.

¿Cómo lucha PowerDMARC contra la falsificación de nombres de usuario de correo electrónico para proteger su negocio?

La suplantación del nombre de visualización del correo electrónico está en aumento, y PowerDMARC está aquí para ayudarle a combatirla. Aplicamos DMARC como las comprobaciones DKIM y SPF, que son herramientas esenciales para luchar contra la suplantación de identidad del correo electrónico. También utilizamos el aprendizaje automático para generar un modelo de predicción de las amenazas de suplantación de identidad por correo electrónico y luego combinamos estas predicciones con herramientas avanzadas de análisis de contenido para maximizar su protección contra los ataques de suplantación de identidad por correo electrónico.

De esta manera, si alguien envía un correo electrónico fingiendo ser de usted con la esperanza de engañar a sus empleados para que hagan clic en él, no lo conseguirá porque el filtro detectará la suplantación del nombre de visualización del correo electrónico, así como la typosquatting.

La seguridad contra la suplantación de identidad en el correo electrónico es una adición imperativa a la postura de seguridad de su correo electrónico, aquí se explica por qué. El spoofing de correo electrónico es una forma de fraude en Internet. Es cuando un pirata informático envía un correo electrónico que parece ser de otra persona, y utiliza este correo falso para engañarle y hacerle abrir un archivo adjunto o hacer clic en un enlace. Esto puede ocurrir de dos maneras: robando tu dirección de correo electrónico o creando su propia dirección de correo electrónico falsa que se parezca a la tuya.

El spoofing del correo electrónico se utiliza por muchas razones diferentes, pero una de las más comunes es conseguir que la gente haga clic en enlaces que les lleven a sitios web donde puedan descargar malware o virus en sus ordenadores. De este modo, los atacantes pueden robar su información y los datos de acceso a cosas como cuentas bancarias y otras cuentas financieras.

Puede conocer las últimas estadísticas de phishing aquí para evaluar usted mismo el panorama de las amenazas.

¿Cómo afecta el email spoofing a los negocios online?

Las empresas son especialmente vulnerables porque a menudo son el objetivo de los hackers que buscan información sensible, como números de tarjetas de crédito y de la seguridad social. Si alguien consigue acceder a este tipo de datos a través de ataques de phishing -que es esencialmente a lo que conduce el spoofing de correo electrónico- podría causar mucho daño al propietario de la empresa.

La suplantación de correo electrónico es cada vez más común a medida que la tecnología avanza y se hace más accesible. Puede afectar a las empresas de muchas maneras diferentes

2 formas en que las empresas pueden verse afectadas por la suplantación de dominios

  • Por ejemplo, si alguien utiliza el nombre de su empresa para enviar correos electrónicos de suplantación de identidad, podría engañar a los clientes para que proporcionen información confidencial o envíen dinero a una cuenta que no es la suya. 
  • Otra forma en la que esto podría perjudicar a su negocio es si los clientes creen que están recibiendo información importante sobre próximos eventos o promociones de ventas, pero no se dan cuenta de que en realidad no proviene de usted.

La mecánica del Spoofing

Como es una forma de robo de identidad, en el spoofing un atacante disfraza la dirección de correo electrónico como si procediera de otra persona. Dado que el correo electrónico es una de las formas de comunicación más confiables, es común que la gente ignore cualquier señal de advertencia y abra correos electrónicos de remitentes desconocidos. Por eso, la falta de seguridad en la suplantación del correo electrónico puede afectar profundamente a las empresas.

Cuando un atacante disfraza una dirección de correo electrónico como si procediera de su empresa o de uno de sus socios, es capaz de engañar a los empleados para que abran y respondan a mensajes de phishing. Estos mensajes de phishing pueden contener enlaces maliciosos que conducen a virus u otro malware, o simplemente pueden pedir información personal que podría utilizarse en futuros ataques contra su empresa.

Detección y prevención

Si recibes un correo electrónico de alguien de confianza pero cuyo nombre no aparece en el campo "De", desconfía: Puede tratarse de un ataque de suplantación de identidad.

He aquí algunas formas de identificar si un correo electrónico es falsificado:

  • Comprueba el nombre de dominio del remitente: ¿es el mismo que sueles ver? Si no es así, podría tratarse de una falsificación.
  • ¿Tiene el mensaje errores tipográficos o gramaticales? Si es así, podría ser una falsificación.
  • ¿Contiene el mensaje enlaces que parecen estar fuera de lugar o no coinciden con lo que esperas? Si es así, puede ser una falsificación.
  • Pase el ratón por encima de los enlaces en los correos electrónicos y compruebe a dónde van antes de hacer clic en ellos.
  • Consulta con el departamento de informática de tu trabajo o escuela si no estás seguro de un correo electrónico que ha llegado a tu bandeja de entrada.
  • Por último, para obtener seguridad contra la falsificación de correo electrónico en su organización, despliegue las herramientas y soluciones adecuadas para proteger su dominio contra la falsificación.

Implantación de una política de seguridad contra la suplantación de identidad en el correo electrónico

Para evitar este tipo de infracción de la seguridad, es importante que las empresas utilicen DMARC (Domain-based Message Authentication Reporting and Conformance) para asegurarse de que sus correos electrónicos son auténticos.

DMARC es un estándar para autenticar los correos electrónicos enviados desde los dominios y garantizar que no se extravíen en tránsito. También permite a las empresas informar sobre los mensajes que no superan la validación. Esto le permite saber si alguien ha intentado falsificar su dominio con sus propios correos electrónicos y tomar las medidas adecuadas contra ellos.

¿No está seguro de si es la opción adecuada para usted? Tenemos todo lo que necesitas. Obtenga su política política DMARC sin gastar un céntimo y valore usted mismo las ventajas.

DMARC es el pilar de la seguridad contra la falsificación del correo electrónico

DMARC funciona permitiendo que una organización publique una política sobre cómo su dominio debe tratar los mensajes con características específicas (como ser enviados desde un dominio diferente). Si un mensaje cumple esos criterios, se marcará como sospechoso y se pasará sin entregarlo o se entregará pero se marcará como spam.

De esta manera, si alguien intenta utilizar su nombre de dominio para enviar correos electrónicos fraudulentos o hacer que la gente haga clic en enlaces maliciosos, no tendrá éxito porque no podrá pasar por sus servidores de correo electrónico en primer lugar.

¿Cómo funciona? Bien, DMARC le ayuda a verificar si un correo electrónico es legítimo o no, comparando la dirección "De" de un mensaje entrante con el registro SPF y la firma DKIM publicados por su empresa. Si no coinciden, sabrá que su servidor de correo ha sido comprometido y deberá tomar medidas inmediatamente.

PowerDMARC es una suite de autenticación de correo electrónico completa que ayuda a las empresas a obtener seguridad contra la falsificación del correo electrónico y a cumplir con DMARC. Ofrece a las empresas la tranquilidad de que solo envían mensajes de correo electrónico legítimos y genuinos, al tiempo que les proporciona información y métricas clave sobre el progreso de su adopción de DMARC.

Obtenga seguridad contra la falsificación del correo electrónico para su empresa y sus clientes convirtiéndose en un MSP de DMARC

Si quieres añadir un alto valor a tu marca formando parte de una comunidad estimada y de amplio crecimiento de usuarios de correo electrónico seguro, ¡conviértete en usuario y predicador! Esto es lo que ganas: 

Cuando se convierte en un DMARC MSP está haciendo mucho más que ganar seguridad contra la suplantación del correo electrónico:

  • Ahora puede proteger a sus clientes del fraude por correo electrónico 
  • Obtendrá el 100% de cumplimiento en todos los correos electrónicos salientes y entrantes 
  • Un panel de control exclusivo para socios para supervisar sus canales de correo electrónico 
  • Acceso a una amplia gama de soluciones de seguridad para el correo electrónico (que va más allá del alcance de sólo DMARC) que ahora puede proporcionar a sus clientes mientras gana dinero con ello.

La naturaleza humana es tal que, a menos que un incidente concreto nos afecte personalmente, rara vez tomamos alguna medida de precaución contra él. Pero si ese es el caso de los ataques de suplantación de identidad por correo electrónico, ¡puede costarle más de lo que piensa! Cada año los ataques de suplantación de identidad por correo electrónico cuestan a las empresas miles de millones y dejan un impacto a largo plazo en la reputación y credibilidad de su marca. Todo comienza con los propietarios de los dominios que viven en constante negación de las inminentes amenazas cibernéticas hasta que finalmente caen presa del siguiente ataque. Hoy nos despedimos de la negligencia con 3 pasos sencillos y para principiantes que pueden ayudarle a detener la suplantación de identidad por correo electrónico de una vez por todas. Estos son los siguientes:

Paso 1: Configurar DMARC

Si aún no has oído hablar de él, DMARC puede ser un santo grial para ti si buscas detener los constantes intentos de suplantación de tu dominio. Aunque ningún protocolo es una bala de plata, puedes aprovechar el DMARC para liberar todo su potencial y minimizar la suplantación de identidad del correo electrónico de forma drástica.

Para implementar DMARC en su organización:

  • Cree su registro DMARC personalizado con un solo clic mediante nuestro generador de registros DMARC
  • Copie y pegue el registro en su DNS
  • Permita que su DNS tenga 72 horas para configurar el protocolo

Paso 2: Haga cumplir su política DMARC

Cuando está en la etapa de principiante de su viaje de autenticación de correo electrónico, es seguro establecer su política DMARC en ninguno. Esto le permite familiarizarse con las tuercas y pernos de sus canales de correo electrónico a través de la supervisión, mientras que no afecta a la capacidad de entrega de sus correos electrónicos. Sin embargo, una política de "ninguno" no impide la suplantación de identidad del correo electrónico.

Para obtener protección contra el abuso del dominio y la suplantación de identidad, debe aplicar su política de cuarentena o rechazo de DMARC. Esto significa que, en cualquier circunstancia, si un correo electrónico enviado desde su dominio falla la autenticación, es decir, se envía desde una fuente no compatible, estos correos electrónicos fraudulentos se alojarán en la carpeta de spam del receptor o se bloquearán directamente.

Para ello, sólo tiene que modificar el criterio "p" de su registro DMARC existente a p=reject de p=none.

Paso 3: Supervise sus dominios

El tercer y último paso que une todo el proceso de adopción de DMARC es la supervisión. La supervisión de todos los dominios para los que se han aplicado soluciones de autenticación de correo electrónico es una necesidad para garantizar la capacidad de entrega constante de sus correos electrónicos comerciales y de marketing. Por ello, DMARC ofrece la ventaja de enviar datos relativos a los resultados de la autenticación de correo electrónico de cada dominio en forma de informes agregados y forenses de DMARC.

Dado que los informes XML son difíciles de leer y parecen desorganizados, un analizador de informes DMARC es una excelente plataforma que reúne sus informes bajo un mismo techo, de forma conjunta y completa. Podrá ver y supervisar sus dominios, modificar sus políticas y supervisar los intentos de suplantación de identidad con facilidad, todo ello a través de un único panel de vidrio.

Con estos pasos, puede minimizar la falsificación de dominios directos y volver a disfrutar de un correo electrónico seguro en su organización.

Los estándares de autenticación del correo electrónico: SPF, DKIM y DMARC son prometedores para reducir los intentos de suplantación de identidad en el correo electrónico y mejorar la capacidad de entrega del mismo. Los estándares de autenticación de correo electrónico, además de diferenciar los correos electrónicos falsos de los legítimos, van más allá para distinguir si un correo electrónico es legítimo verificando la identidad del remitente.

A medida que más organizaciones adopten estas normas, el mensaje general de confianza y autoridad en la comunicación por correo electrónico comenzará a reafirmarse. Todas las empresas que dependen del marketing por correo electrónico, de las solicitudes de proyectos, de las transacciones financieras y del intercambio general de información dentro de las empresas o entre ellas deben comprender los aspectos básicos para los que están diseñadas estas soluciones y los beneficios que pueden obtener de ellas.

¿Qué es el Email Spoofing?

El spoofing del correo electrónico es un problema de ciberseguridad muy común en las empresas de hoy en día. En este artículo, entenderemos cómo funciona el spoofing y los distintos métodos para combatirlo. Conoceremos los tres estándares de autenticación utilizados por los proveedores de correo electrónico: SPF, DKIM y DMARC para evitarlo.

El spoofing de correo electrónico puede clasificarse como un ataque avanzado de ingeniería social que utiliza una combinación de técnicas sofisticadas para manipular el entorno de mensajería y explotar las características legítimas del correo electrónico. Estos correos electrónicos suelen parecer totalmente legítimos, pero están diseñados con la intención de obtener acceso a su información y/o recursos. El spoofing del correo electrónico se utiliza para una variedad de propósitos que van desde los intentos de cometer un fraude, a la violación de la seguridad, e incluso para tratar de obtener acceso a la información comercial confidencial. Como una forma muy popular de falsificación de correo electrónico, los ataques de spoofing tienen como objetivo engañar a los destinatarios haciéndoles creer que un correo electrónico fue enviado por una empresa que utilizan y en la que pueden confiar, en lugar del remitente real. Dado que los correos electrónicos se envían y reciben cada vez más en masa, esta forma maliciosa de estafa por correo electrónico ha aumentado drásticamente en los últimos años.

¿Cómo puede la autenticación del correo electrónico evitar la suplantación de identidad?

La autenticación de correo electrónico le ayuda a verificar las fuentes de envío de correo electrónico con protocolos como SPF, DKIM y DMARC para evitar que los atacantes falsifiquen los nombres de dominio y lancen ataques de suplantación para engañar a los usuarios desprevenidos. Proporciona información verificable sobre los remitentes de correo electrónico que puede utilizarse para demostrar su legitimidad y especificar a los MTA receptores qué hacer con los correos electrónicos que no superan la autenticación.

Por lo tanto, para enumerar los diversos beneficios de la autenticación del correo electrónico, podemos confirmar que SPF, DKIM y DMARC ayudan:

  • Proteger su dominio de ataques de phishing, suplantación de dominio y BEC
  • Proporcionar información granular y conocimientos sobre las fuentes de envío de correo electrónico
  • Mejora de la reputación del dominio y de las tasas de entrega del correo electrónico
  • Evitar que sus correos legítimos sean marcados como spam

¿Cómo colaboran SPF, DKIM y DMARC para evitar la suplantación de identidad?

Marco normativo del remitente

SPF es una técnica de autenticación de correo electrónico utilizada para evitar que los spammers envíen mensajes en nombre de su dominio. Con ella, puede publicar servidores de correo autorizados, lo que le permite especificar qué servidores de correo electrónico están autorizados a enviar mensajes en nombre de su dominio. Un registro SPF se almacena en el DNS, enumerando todas las direcciones IP que están autorizadas a enviar correo para su organización.

Si quiere aprovechar el SPF de forma que se garantice su buen funcionamiento, debe asegurarse de que el SPF no se rompa para sus correos electrónicos. Esto podría ocurrir en caso de que exceda el límite de 10 búsquedas de DNS, causando un permerror de SPF. El aplanamiento de SPF puede ayudarle a mantenerse por debajo del límite y a autenticar sus correos electrónicos sin problemas.

Correo identificado con DomainKeys

La suplantación de un remitente de confianza puede utilizarse para engañar a su destinatario y hacerle bajar la guardia. DKIM es una solución de seguridad para el correo electrónico que añade una firma digital a cada mensaje que sale de la bandeja de entrada de tu cliente, lo que permite al receptor verificar que efectivamente fue autorizado por tu dominio y entrar en la lista de remitentes de confianza de tu sitio.

DKIM asigna un valor hash único, vinculado a un nombre de dominio, a cada mensaje de correo electrónico saliente, lo que permite al receptor comprobar si un correo electrónico que dice proceder de un dominio específico ha sido realmente autorizado por el propietario de ese dominio o no. Esto ayuda a detectar los intentos de suplantación de identidad.

Autenticación de mensajes basada en el dominio, informes y conformidad

La simple implementación de SPF y DKIM puede ayudar a verificar las fuentes de envío, pero no es lo suficientemente eficaz como para detener el spoofing por sí solo. Para evitar que los ciberdelincuentes envíen correos electrónicos falsos a sus destinatarios, debe implementar DMARC hoy mismo. DMARC le ayuda a alinear las cabeceras del correo electrónico para verificar las direcciones del remitente, exponiendo los intentos de suplantación y el uso fraudulento de los nombres de dominio. Además, ofrece a los propietarios de dominios el poder de especificar a los servidores de recepción de correo electrónico cómo responder a los correos electrónicos que no superan la autenticación SPF y DKIM. Los propietarios de los dominios pueden optar por entregar, poner en cuarentena y rechazar los correos electrónicos falsos en función del grado de cumplimiento de DMARC que necesiten.

Nota: Sólo una política DMARC de rechazo permite detener el spoofing.

Además, DMARC también ofrece un mecanismo de informes para proporcionar a los propietarios de dominios visibilidad sobre sus canales de correo electrónico y resultados de autenticación. Al configurar su analizador de informes DMARC, puede supervisar sus dominios de correo electrónico de forma regular con información detallada sobre las fuentes de envío de correo electrónico, los resultados de la autenticación de correo electrónico, las geolocalizaciones de las direcciones IP fraudulentas y el rendimiento general de sus correos electrónicos. Le ayuda a analizar sus datos DMARC en un formato organizado y legible, y a tomar medidas contra los atacantes más rápidamente.

En última instancia, SPF, DKIM y DMARC pueden trabajar juntos para ayudarle a catapultar la seguridad del correo electrónico de su organización a nuevas cotas, y evitar que los atacantes falsifiquen su nombre de dominio para salvaguardar la reputación y credibilidad de su organización.

¿Sabe cuán seguro es su dominio? La mayoría de las organizaciones operan con la suposición de que sus dominios son altamente seguros y en poco tiempo, aprenden que no es el caso. Uno de los signos reveladores de una baja puntuación de seguridad es si su nombre de dominio está siendo suplantado - esto significa que alguien está utilizando su dominio con el fin de hacerse pasar por usted (o crear confusión) y engañar a los destinatarios de correo electrónico. Pero, ¿por qué debería preocuparse? Porque estas actividades de suplantación pueden poner en peligro tu reputación. 

En un mundo lleno de suplantadores de dominios, la suplantación de dominios de correo electrónico no debería ser algo que las empresas se tomen a la ligera. Aquellas que lo hagan podrían estar poniéndose en peligro a sí mismas, así como a sus clientes. La calificación de seguridad de un dominio puede tener un efecto enorme en el hecho de que los phishers que buscan ganar dinero rápido o utilizar su dominio y su marca para propagar un ransomware sin que usted lo sepa se conviertan en su objetivo.

Compruebe la clasificación de seguridad de su dominio con nuestra herramienta gratuita DMARC Lookup. Puede que te sorprenda lo que aprendas.

¿Cómo se suplanta el dominio de los atacantes?

El spoofing del correo electrónico puede ocurrir cuando un atacante utiliza una identidad falsificada de una fuente legítima, generalmente con la intención de hacerse pasar por otra persona o de hacerse pasar por una organización. Puede llevarse a cabo mediante:

Manipulación del nombre de dominio: Los atacantes pueden utilizar su nombre de dominio para enviar correos electrónicos a sus destinatarios desprevenidos, que pueden ser presa de sus intenciones maliciosas. Conocidos popularmente como ataques de suplantación de dominio directo, estos ataques son especialmente dañinos para la reputación de una marca y para la forma en que sus clientes perciben sus correos electrónicos.

Falsificación del dominio o la dirección de correo electrónico: los atacantes aprovechan las lagunas de los protocolos de seguridad del correo electrónico existentes para enviar correos electrónicos en nombre de un dominio legítimo. El porcentaje de éxito de este tipo de ataques es mayor ya que los atacantes utilizan servicios de intercambio de correo electrónico de terceros para llevar a cabo sus actividades maliciosas que no verifican el origen de las fuentes de envío de correo electrónico.

Dado que la verificación del dominio no se incorporó al Protocolo Simple de Transferencia de Correo (SMTP), el protocolo en el que se basa el correo electrónico, los protocolos de autenticación del correo electrónico que se desarrollaron más recientemente, como DMARC, proporcionan una mayor verificación.

¿Cómo puede afectar a su organización un dominio de baja seguridad?

Dado que la mayoría de las organizaciones transmiten y reciben datos a través de correos electrónicos, debe haber una conexión segura para proteger la imagen de marca de la empresa. Sin embargo, en caso de que la seguridad del correo electrónico sea baja, puede provocar un desastre tanto para las empresas como para los individuos. El correo electrónico sigue siendo una de las plataformas de comunicación más utilizadas. El correo electrónico enviado por una violación de datos o un hackeo puede ser devastador para la reputación de su organización. El uso del correo electrónico también puede dar lugar a la propagación de ataques maliciosos, malware y spam. Por lo tanto, hay una enorme necesidad de revisar cómo se despliegan los controles de seguridad dentro de las plataformas de correo electrónico.

Solo en 2020, la suplantación de marcas representó el 81% de todos los ataques de phishing, mientras que un solo ataque de spear-phishing provocó una pérdida media de 1,6 millones de dólares. Los investigadores de seguridad pronostican que las cifras podrían duplicarse a finales de 2021. Esto añade más presión a las organizaciones para que mejoren la seguridad de su correo electrónico lo antes posible.

Mientras que las empresas multinacionales están más abiertas a la idea de adoptar protocolos de seguridad para el correo electrónico, las pequeñas empresas y las pymes siguen siendo reticentes. Esto se debe a que es un mito común que las PYMES no entran en el radar de objetivos potenciales de los ciberatacantes. Sin embargo, eso es falso. Los atacantes se dirigen a las organizaciones basándose en las vulnerabilidades y las lagunas de su postura de seguridad del correo electrónico, más que en el tamaño de la organización, lo que convierte a cualquier organización con una seguridad de dominio deficiente en un objetivo potencial.

Aprenda cómo puede obtener una mayor calificación de seguridad del dominio con nuestra guía de calificación de seguridad del correo electrónico.

Aproveche los protocolos de autenticación para obtener la máxima seguridad del dominio

Al comprobar la clasificación de seguridad del correo electrónico de su dominio, una puntuación baja puede deberse a los siguientes factores:

  • No tiene protocolos de autenticación de correo electrónico como SPF, DMARC y DKIM desplegados en su organización
  • Ha desplegado los protocolos pero no los ha aplicado en su dominio
  • Tiene errores en sus registros de autentificación
  • No ha habilitado los informes DMARC para obtener visibilidad de sus canales de correo electrónico
  • Sus correos electrónicos en tránsito y la comunicación con el servidor no están protegidos mediante el cifrado TLS con MTA-STS
  • No ha implementado los informes SMTP TLS para recibir notificaciones sobre problemas en la entrega del correo electrónico
  • No ha configurado la BIMI de su dominio para mejorar la recordación de su marca
  • No ha resuelto el permerror del SPF con el aplanamiento dinámico del SPF

Todo ello contribuye a que su dominio sea cada vez más vulnerable al fraude por correo electrónico, la suplantación de identidad y el abuso del dominio.

PowerDMARC es su plataforma SaaS de autenticación de correo electrónico que reúne todos los protocolos de autenticación (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI) en un solo panel para que sus correos electrónicos vuelvan a ser seguros y para mejorar la postura de seguridad del correo electrónico de su dominio. Nuestro analizador DMARC simplifica la implementación del protocolo al manejar todas las complejidades en segundo plano y automatizar el proceso para los usuarios del dominio. Esto le ayuda a aprovechar sus protocolos de autenticación para liberar su máximo potencial y obtener lo mejor de sus soluciones de seguridad.

Regístrese hoy mismo para obtener su analizador de informes DMARC gratuito y obtener una alta calificación de seguridad del dominio y protección contra los ataques de suplantación de identidad.

La suplantación del correo electrónico es un problema creciente para la seguridad de las organizaciones. El spoofing se produce cuando un hacker envía un correo electrónico que parece haber sido enviado desde una fuente/dominio de confianza. El spoofing de correo electrónico no es un concepto nuevo. Definido como "la falsificación del encabezado de una dirección de correo electrónico con el fin de hacer que el mensaje parezca enviado por alguien o en algún lugar distinto de la fuente real", ha plagado a las marcas durante décadas. Cada vez que se envía un correo electrónico, la dirección del remitente no muestra el servidor desde el que se envió realmente el correo electrónico, sino que muestra el dominio introducido durante el proceso de creación de la dirección, con lo que no se levanta ninguna sospecha entre los destinatarios del correo electrónico.

Con la cantidad de datos que pasan por los servidores de correo electrónico hoy en día, no debería sorprender que la suplantación de identidad sea un problema para las empresas. Dado que no todos los ataques de suplantación de identidad se llevan a cabo a gran escala, la cifra real podría ser mucho mayor. Estamos en 2021, y el problema parece agravarse cada año que pasa. Por ello, las marcas están recurriendo a protocolos seguros para autenticar sus correos electrónicos y alejarse de las intenciones maliciosas de los actores de la amenaza.

Spoofing de correo electrónico: ¿Qué es y cómo funciona?

El spoofing del correo electrónico se utiliza en los ataques de phishing para hacer creer a los usuarios que el mensaje procede de una persona o entidad que conocen o en la que confían. Un ciberdelincuente utiliza un ataque de suplantación de identidad para engañar a los destinatarios haciéndoles creer que el mensaje procede de alguien que no es. Esto permite a los atacantes perjudicarle sin permitirle rastrearlos. Si ves un correo electrónico de Hacienda que dice que han enviado tu reembolso a una cuenta bancaria diferente, puede tratarse de un ataque de suplantación de identidad. Los ataques de phishing también pueden llevarse a cabo a través de la suplantación de identidad por correo electrónico, que es un intento fraudulento de obtener información sensible como nombres de usuario, contraseñas y detalles de tarjetas de crédito (números PIN), a menudo con fines maliciosos. El término proviene de "pescar" a una víctima haciéndose pasar por alguien de confianza.

En SMTP, cuando a los mensajes salientes se les asigna una dirección de remitente por la aplicación del cliente, los servidores de correo electrónico saliente no tienen forma de saber si la dirección del remitente es legítima o falsa. Por lo tanto, la suplantación del correo electrónico es posible porque el sistema de correo electrónico utilizado para representar las direcciones de correo electrónico no proporciona una manera para que los servidores de salida verifiquen que la dirección del remitente es legítima. Por ello, los grandes actores del sector optan por protocolos como SPF, DKIM y DMARC para autorizar sus direcciones de correo electrónico legítimas y minimizar los ataques de suplantación.

Desglosando la anatomía de un ataque de suplantación de identidad por correo electrónico

Cada cliente de correo electrónico utiliza una interfaz de programa de aplicación (API) específica para enviar correo electrónico. Algunas aplicaciones permiten a los usuarios configurar la dirección del remitente de un mensaje saliente desde un menú desplegable que contiene direcciones de correo electrónico. Sin embargo, esta capacidad también puede invocarse mediante scripts escritos en cualquier lenguaje. Cada mensaje de correo abierto tiene una dirección de remitente que muestra la dirección de la aplicación o servicio de correo electrónico del usuario que lo origina. Al reconfigurar la aplicación o el servicio, un atacante puede enviar correo electrónico en nombre de cualquier persona.

Digamos que ahora es posible enviar miles de mensajes falsos desde un dominio de correo electrónico auténtico! Además, no es necesario ser un experto en programación para utilizar este script. Los actores de la amenaza pueden editar el código según sus preferencias y comenzar a enviar un mensaje utilizando el dominio de correo electrónico de otro remitente. Así es exactamente como se perpetra un ataque de spoofing de correo electrónico.

El spoofing de correo electrónico como vector de ransomware

La suplantación de correos electrónicos allana el camino para la propagación de malware y ransomware. Si no sabe lo que es el ransomware, se trata de un software malicioso que bloquea perpetuamente el acceso a sus datos sensibles o a su sistema y exige una cantidad de dinero (rescate) a cambio de descifrar de nuevo sus datos. Los ataques de ransomware hacen que las organizaciones y los individuos pierdan toneladas de dinero cada año y conducen a enormes violaciones de datos.

DMARC y la autenticación del correo electrónico también actúan como la primera línea de defensa contra el ransomware, ya que protegen su dominio de las intenciones maliciosas de suplantadores y suplantadores.

Amenazas para las pequeñas, medianas y grandes empresas

La identidad de la marca es vital para el éxito de una empresa. Los clientes se sienten atraídos por las marcas reconocibles y confían en ellas por su coherencia. Pero los ciberdelincuentes hacen todo lo posible para aprovecharse de esta confianza, poniendo en peligro la seguridad de sus clientes con correos electrónicos de phishing, malware y actividades de suplantación de identidad. La organización media pierde entre 20 y 70 millones de dólares al año debido al fraude por correo electrónico. Es importante tener en cuenta que la suplantación de identidad puede implicar también violaciones de la marca registrada y de otros derechos de propiedad intelectual, infligiendo un daño considerable a la reputación y credibilidad de una empresa, de las dos maneras siguientes:

  • Sus socios o estimados clientes pueden abrir un correo electrónico falsificado y terminar comprometiendo sus datos confidenciales. Los ciberdelincuentes pueden inyectar ransomware en su sistema, lo que puede provocar pérdidas económicas, a través de correos electrónicos falsos que se hacen pasar por usted. Por lo tanto, la próxima vez podrían ser reacios a abrir incluso sus correos electrónicos legítimos, haciéndoles perder la fe en su marca.
  • Los servidores de correo electrónico de los destinatarios pueden marcar sus correos electrónicos legítimos como spam y depositarlos en la carpeta de correo no deseado debido a la deflación de la reputación del servidor, con lo que la tasa de entregabilidad de su correo electrónico se ve drásticamente afectada.

En cualquier caso, no cabe duda de que su marca orientada al cliente será la destinataria de todas las complicaciones. A pesar de los esfuerzos de los profesionales de TI, el 72% de todos los ciberataques comienzan con un correo electrónico malicioso, y el 70% de todas las violaciones de datos implican tácticas de ingeniería social para suplantar los dominios de la empresa, lo que hace que las prácticas de autenticación de correo electrónico, como DMARC, sean una prioridad crítica.

DMARC: su solución única contra la suplantación de identidad del correo electrónico

El DMARC(Domain-Based Message Authentication, Reporting and Conformance) es un protocolo de autenticación de correo electrónico que, si se aplica correctamente, puede minimizar drásticamente los ataques de suplantación de identidad, BEC y de suplantación de identidad. DMARC funciona al unísono con dos prácticas de autenticación estándar, SPF y DKIM, para autenticar los mensajes salientes, proporcionando una forma de especificar a los servidores receptores cómo deben responder a los correos electrónicos que no superan las comprobaciones de autenticación.

Más información sobre qué es DMARC

Si quieres proteger tu dominio de las intenciones maliciosas de los spoofers, el primer paso es implementar DMARC correctamente. Pero antes de hacerlo, debe configurar SPF y DKIM para su dominio. Los generadores de registros SPF y DKIM gratuitos de PowerDMARC pueden ayudarle a generar estos registros para publicarlos en su DNS, con un solo clic. Después de configurar correctamente estos protocolos, siga los siguientes pasos para implementar DMARC:

  • Genere un registro DMARC sin errores utilizando el generador de registros DMARC gratuito de PowerDMARC
  • Publique el registro en los DNS de su dominio
  • Pase gradualmente a una política de aplicación de DMARC de p=reject
  • Supervise su ecosistema de correo electrónico y reciba informes detallados de autenticación agregada y forense (RUA/RUF) con nuestra herramienta de análisis DMARC

Limitaciones que hay que superar para lograr el cumplimiento de DMARC

¿Ha publicado un registro DMARC sin errores, y ha pasado a una política de aplicación, y sin embargo se enfrenta a problemas en la entrega del correo electrónico? El problema puede ser mucho más complicado de lo que cree. Por si no lo sabía, su protocolo de autenticación SPF tiene un límite de 10 búsquedas en el DNS. Sin embargo, si ha utilizado proveedores de servicios de correo electrónico basados en la nube y varios proveedores de terceros, puede superar fácilmente este límite. Tan pronto como lo haga, el SPF se rompe e incluso los correos electrónicos legítimos fallan en la autenticación, lo que hace que sus correos electrónicos aterricen en la carpeta de correo no deseado o no se entreguen en absoluto.

Cuando su registro SPF se invalida debido a demasiadas búsquedas de DNS, su dominio vuelve a ser vulnerable a los ataques de suplantación de identidad y BEC. Por lo tanto, mantenerse por debajo del límite de 10 búsquedas SPF es imperativo para garantizar la entregabilidad del correo electrónico. Por eso recomendamos PowerSPF, su aplanador SPF automático, que reduce su registro SPF a una sola declaración de inclusión, anulando las direcciones IP redundantes y anidadas. También realizamos comprobaciones periódicas para supervisar los cambios realizados por sus proveedores de servicios en sus respectivas direcciones IP, garantizando que su registro SPF esté siempre actualizado.

PowerDMARC reúne una serie de protocolos de autenticación de correo electrónico como SPF, DKIM, DMARC, MTA-STS, TLS-RPT y BIMI para dar a su dominio un impulso de reputación y entregabilidad. Regístrese hoy mismo para obtener su analizador DMARC gratuito.