Puestos

La suplantación de identidad por correo electrónico ha evolucionado a lo largo de los años, pasando de los jugadores que enviaban correos de broma a convertirse en una actividad muy lucrativa para los hackers de todo el mundo.

De hecho, a principios y mediados de los 90, AOL sufrió algunos de los primeros grandes ataques de phishing por correo electrónico. Se utilizaron generadores aleatorios de tarjetas de crédito para robar las credenciales de los usuarios, lo que permitió a los hackers obtener un mayor acceso a la base de datos de toda la empresa AOL.

Estos ataques se desactivaron cuando AOL actualizó sus sistemas de seguridad para evitar más daños. Esto llevó a los piratas informáticos a desarrollar ataques más sofisticados utilizando tácticas de suplantación de identidad que todavía se utilizan ampliamente en la actualidad.

Si saltamos a la actualidad, los ataques de suplantación de identidad que han afectado recientemente a la Casa Blanca y a la OMS demuestran que cualquier entidad es, en un momento u otro, vulnerable a los ataques por correo electrónico.

Según el informe de investigación de violaciones de datos de 2019 de Verizon, aproximadamente el 32% de las violaciones de datos experimentadas en 2019 incluyeron phishing de correo electrónico e ingeniería social, respectivamente.

Con esto en mente, vamos a echar un vistazo a los diferentes tipos de ataques de phishing y por qué suponen una gran amenaza para su negocio hoy en día.

Empecemos.

1. Falsificación del correo electrónico

Los ataques de suplantación de identidad por correo electrónico se producen cuando un hacker falsifica el encabezado del correo electrónico y la dirección del remitente para que parezca que el correo electrónico procede de alguien de confianza. El objetivo de un ataque de este tipo es engatusar al destinatario para que abra el correo y posiblemente haga clic en un enlace o inicie un diálogo con el atacante

Estos ataques se basan en gran medida en técnicas de ingeniería social, en lugar de utilizar métodos de hacking tradicionales.

Esto puede parecer un enfoque poco sofisticado o de "baja tecnología" para un ciberataque. En realidad, sin embargo, son extremadamente eficaces para atraer a la gente a través de correos electrónicos convincentes enviados a empleados desprevenidos. La ingeniería social no se aprovecha de los fallos de la infraestructura de seguridad de un sistema, sino de la inevitabilidad del error humano.

Echa un vistazo:

En septiembre de 2019, Toyota perdió 37 millones de dólares por una estafa por correo electrónico.

Los piratas informáticos lograron falsificar una dirección de correo electrónico y convencer a un empleado con autoridad financiera para que alterara la información de la cuenta para una transferencia electrónica de fondos.

Lo que supone una pérdida masiva para la empresa.

2. Compromiso del correo electrónico empresarial (BEC)

Según el Informe de Delitos en Internet 2019 del FBI, las estafas BEC dieron lugar a más de 1,7 millones de dólares y representaron más de la mitad de las pérdidas por ciberdelincuencia experimentadas en 2019.

El BEC se produce cuando un atacante accede a una cuenta de correo electrónico empresarial y la utiliza para hacerse pasar por el propietario de esa cuenta con el fin de causar daños a una empresa y a sus empleados.

Esto se debe a que el BEC es una forma muy lucrativa de ataque por correo electrónico, que produce altos rendimientos para los atacantes y por lo que sigue siendo una amenaza cibernética popular.

Un pueblo de Colorado perdió más de un millón de dólares por una estafa BEC.

El atacante rellenó un formulario en el sitio web local en el que solicitaba a una empresa de construcción local que recibiera pagos electrónicos en lugar de recibir los cheques habituales por los trabajos que estaban realizando en la ciudad.

Un empleado aceptó el formulario y actualizó la información de pago y, como resultado, envió más de un millón de dólares a los atacantes.

3. Compromiso del correo electrónico del proveedor (VEC)

En septiembre de 2019, Nikkei Inc. el mayor medio de comunicación de Japón, perdió 29 millones de dólares.

Un empleado de la oficina estadounidense de Nikkei transfirió el dinero siguiendo las instrucciones de los estafadores, que se hicieron pasar por un ejecutivo de la dirección.

Un ataque VEC es un tipo de estafa por correo electrónico que compromete a los empleados de una empresa proveedora. Como nuestro ejemplo anterior. Y, por supuesto, resulta en enormes pérdidas financieras para la empresa.

¿Qué pasa con DMARC?

Las empresas de todo el mundo están aumentando sus presupuestos de ciberseguridad para limitar los ejemplos que hemos enumerado anteriormente. Según IDC, se prevé que el gasto mundial en soluciones de seguridad alcance los 133.700 millones de dólares en 2022.

Pero lo cierto es que la adopción de soluciones de seguridad para el correo electrónico como DMARC es lenta.

La tecnología DMARC llegó a la escena en 2011 y es eficaz para prevenir los ataques BEC dirigidos, que como sabemos son una amenaza probada para las empresas de todo el mundo.

DMARC funciona tanto con SPF como con DKIM, lo que le permite determinar qué acciones deben tomarse contra los correos electrónicos no autentificados para proteger la integridad de su dominio.

LEA: ¿Qué es el DMARC y por qué su empresa debe incorporarse hoy mismo?

Cada uno de los casos anteriores tenía algo en común: la visibilidad.

Esta tecnología puede reducir el impacto que la actividad de phishing por correo electrónico puede tener en su empresa. He aquí cómo:

  • Mayor visibilidad. La tecnología DMARC envía informes para proporcionarle una visión detallada de la actividad del correo electrónico en su empresa. PowerDMARC utiliza un potente motor de Inteligencia de Amenazas que ayuda a producir alertas en tiempo real de ataques de suplantación de identidad. Esto se combina con la elaboración de informes completos, lo que permite a su empresa tener una mayor visión de los registros históricos de un usuario.
  • Mayor seguridad del correo electrónico. Podrá hacer un seguimiento de los correos electrónicos de su empresa para detectar cualquier amenaza de suplantación de identidad y phishing. Creemos que la clave de la prevención es la capacidad de actuar rápidamente, por lo tanto, PowerDMARC tiene centros de operaciones de seguridad 24/7 en el lugar. Tienen la capacidad de retirar los dominios que abusan de su correo electrónico inmediatamente, ofreciendo a su empresa un mayor nivel de seguridad.
    El mundo está inmerso en la pandemia de COVID-19, pero esto sólo ha proporcionado una amplia oportunidad para que los hackers se aprovechen de los sistemas de seguridad vulnerables.

Los recientes ataques de suplantación de identidad tanto a la Casa Blanca como a la OMS ponen de manifiesto la necesidad de un mayor uso de la tecnología DMARC.

 

A la luz de la pandemia de COVID-19 y el aumento del phishing en el correo electrónico, queremos ofrecerte 3 meses de protección DMARC GRATIS. Simplemente haz clic en el botón de abajo para empezar ahora mismo 👇.

 

 

Mientras las organizaciones crean fondos benéficos en todo el mundo para luchar contra el Covid-19, se libra otro tipo de batalla en los conductos electrónicos de Internet. Miles de personas de todo el mundo han sido víctimas de la suplantación de identidad y de las estafas por correo electrónico del Covid-19 durante la pandemia de coronavirus. Cada vez es más frecuente ver cómo los ciberdelincuentes utilizan nombres de dominio reales de estas organizaciones en sus correos electrónicos para parecer legítimos.

En la más reciente estafa por coronavirus, un correo electrónico supuestamente de la Organización Mundial de la Salud (OMS) fue enviado a todo el mundo, solicitando donaciones para el Fondo de Respuesta Solidaria. La dirección del remitente era "[email protected]", donde "who.int" es el nombre de dominio real de la OMS. Se confirmó que el correo electrónico era una estafa de phishing, pero a primera vista todos los indicios apuntaban a que el remitente era auténtico. Después de todo, el dominio pertenecía a la verdadera OMS.

donar fondo de respuesta

Sin embargo, ésta ha sido sólo una de una serie creciente de estafas de phishing que utilizan correos electrónicos relacionados con el coronavirus para robar dinero e información sensible de las personas. Pero si el remitente utiliza un nombre de dominio real, ¿cómo podemos distinguir un correo electrónico legítimo de uno falso? ¿Por qué los ciberdelincuentes pueden emplear con tanta facilidad la suplantación de dominios de correo electrónico en una organización tan grande?

¿Y cómo se enteran entidades como la OMS de que alguien está utilizando su dominio para lanzar un ataque de phishing?

El correo electrónico es la herramienta de comunicación empresarial más utilizada en el mundo, pero es un protocolo completamente abierto. Por sí solo, hay muy poco para controlar quién envía qué correos electrónicos y desde qué dirección de correo electrónico. Esto se convierte en un gran problema cuando los atacantes se disfrazan de una marca de confianza o de una figura pública, pidiendo a la gente que les dé su dinero e información personal. De hecho, más del 90% de las filtraciones de datos de las empresas en los últimos años han implicado el phishing por correo electrónico de una forma u otra. Y la suplantación de dominios de correo electrónico es una de las principales causas.

En un esfuerzo por asegurar el correo electrónico, se desarrollaron protocolos como Sender Policy Framework (SPF) y Domain Keys Identified Mail (DKIM). SPF comprueba la dirección IP del remitente con una lista aprobada de direcciones IP, y DKIM utiliza una firma digital cifrada para proteger los correos electrónicos. Aunque ambos son eficaces por separado, tienen sus propios defectos. DMARC, desarrollado en 2012, es un protocolo que utiliza la autenticación SPF y DKIM para proteger el correo electrónico, y cuenta con un mecanismo que envía al propietario del dominio un informe cada vez que un correo electrónico no supera la validación DMARC.

Esto significa que el propietario del dominio es notificado cada vez que un correo electrónico es enviado por un tercero no autorizado. Y, lo que es más importante, puede indicar al receptor del correo electrónico cómo manejar el correo no autenticado: dejarlo pasar a la bandeja de entrada, ponerlo en cuarentena o rechazarlo directamente. En teoría, esto debería impedir que el correo malo inunde las bandejas de entrada de la gente y reducir el número de ataques de phishing a los que nos enfrentamos. ¿Y por qué no lo hace?

¿Puede DMARC evitar la falsificación de dominios y las estafas de correo electrónico Covid-19?

La autenticación del correo electrónico requiere que los dominios remitentes publiquen sus registros SPF, DKIM y DMARC en el DNS. Según un estudio, solo el 44,9% de los dominios del top 1 de Alexa tenían un registro SPF válido publicado en 2018, y tan solo el 5,1% tenía un registro DMARC válido. Y esto a pesar de que los dominios sin autenticación DMARC sufren de spoofing casi cuatro veces más que los dominios que están asegurados. Hay una falta de implementación seria de DMARC en el panorama empresarial, y no ha mejorado mucho con los años. Incluso organizaciones como UNICEF aún no han implementado DMARC en sus dominios, y tanto la Casa Blanca como el Departamento de Defensa de los Estados Unidos tienen una política de DMARC de p = ninguno, lo que significa que no se está aplicando.

Una encuesta realizada por expertos de Virginia Tech ha sacado a la luz algunas de las preocupaciones más graves citadas por las principales empresas y negocios que aún no han utilizado la autenticación DMARC:

  1. Dificultades de despliegue: La aplicación estricta de los protocolos de seguridad suele implicar un alto nivel de coordinación en las grandes instituciones, para el que a menudo no disponen de recursos. Además, muchas organizaciones no tienen mucho control sobre sus DNS, por lo que la publicación de registros DMARC se convierte en un reto aún mayor.
  2. Los beneficios no compensan los costes: La autenticación DMARC suele tener beneficios directos para el destinatario del correo electrónico y no para el propietario del dominio. La falta de una motivación seria para adoptar el nuevo protocolo ha hecho que muchas empresas no incorporen DMARC a sus sistemas.
  3. Riesgo de romper el sistema existente: La relativa novedad del DMARC lo hace más propenso a una implementación incorrecta, lo que conlleva el riesgo muy real de que los correos electrónicos legítimos no pasen. Las empresas que dependen de la circulación del correo electrónico no pueden permitirse el lujo de que esto ocurra, por lo que no se molestan en adoptar DMARC en absoluto.

Reconocer por qué necesitamos DMARC

Aunque las preocupaciones expresadas por las empresas en la encuesta tienen un mérito obvio, esto no hace que la implementación de DMARC sea menos imperativa para la seguridad del correo electrónico. Cuanto más tiempo sigan funcionando las empresas sin un dominio autenticado por DMARC, más nos expondremos al peligro real de los ataques de phishing por correo electrónico. Como nos han enseñado las estafas de suplantación de identidad por correo electrónico del coronavirus, nadie está a salvo de ser objeto de un ataque o de una suplantación de identidad. Piense en el DMARC como una vacuna: a medida que aumenta el número de personas que lo utilizan, las posibilidades de contraer una infección se reducen drásticamente.

Hay soluciones reales y viables para este problema que podrían superar las preocupaciones de la gente sobre la adopción de DMARC. He aquí algunas de ellas que podrían impulsar la implementación por un amplio margen:

  1. Reducción de la fricción en la implementación: El mayor obstáculo que se interpone en el camino de una empresa para adoptar el DMARC son los costes de implantación asociados. La economía está de capa caída y los recursos son escasos. Por ello, PowerDMARC, junto con nuestros socios industriales Global Cyber Alliance (GCA), se enorgullece de anunciar una oferta por tiempo limitado durante la pandemia de Covid-19: 3 meses de nuestro conjunto completo de aplicaciones, implementación de DMARC y servicios anti-spoofing, completamente gratis. Obtenga su solución DMARC en minutos y comience a monitorear sus correos electrónicos usando PowerDMARC ahora.
  2. Mejora de la utilidad percibida: Para que el DMARC tenga un impacto importante en la seguridad del correo electrónico, necesita una masa crítica de usuarios que publiquen sus registros SPF, DKIM y DMARC. Si se recompensa a los dominios autentificados por DMARC con un icono de "Confianza" o "Verificado" (al igual que con la promoción de HTTPS entre los sitios web), se puede incentivar a los propietarios de dominios para que consigan una reputación positiva para su dominio. Una vez que ésta alcance un determinado umbral, los dominios protegidos por DMARC serán considerados más favorablemente que los que no lo están.
  3. Despliegue simplificado: Al facilitar el despliegue y la configuración de los protocolos anti-spoofing, más dominios estarán de acuerdo con la autenticación DMARC. Una forma de hacerlo es permitir que el protocolo se ejecute en un "modo de supervisión", lo que permitiría a los administradores de correo electrónico evaluar el impacto que tiene en sus sistemas antes de proceder a una implantación completa.

Cada nuevo invento trae consigo nuevos retos. Cada nuevo reto nos obliga a encontrar una nueva forma de superarlo. El DMARC existe desde hace algunos años, pero el phishing existe desde hace mucho más tiempo. En las últimas semanas, la pandemia de Covid-19 no ha hecho más que darle una nueva cara. En PowerDMARC, estamos aquí para ayudarle a afrontar este nuevo reto. Regístrese aquí para obtener su analizador DMARC gratuito, de modo que mientras usted permanece en casa a salvo del coronavirus, su dominio está a salvo de la suplantación de identidad del correo electrónico.