Puestos

El correo electrónico es un canal fundamental para la generación de contactos B2B y la comunicación con los clientes, pero también es uno de los canales más utilizados para los ciberataques y los fraudes por correo electrónico. Los ciberdelincuentes siempre están innovando sus ataques para robar más información y activos financieros. Mientras las organizaciones siguen contraatacando con medidas de seguridad más estrictas, los ciberdelincuentes deben evolucionar constantemente sus tácticas y mejorar sus técnicas de phishing y suplantación de identidad.

En 2023, investigadores de seguridad de todo el mundo han detectado un aumento drástico en el uso de ataques de phishing basados en aprendizaje automático (ML) e inteligencia artificial (IA) que no son detectados por las soluciones tradicionales de seguridad del correo electrónico. El principal objetivo de estos ataques es manipular el comportamiento humano y engañar a las personas para que realicen acciones no autorizadas, como transferir dinero a cuentas de estafadores.

Aunque la amenaza de los ataques basados en el correo electrónico y el fraude por correo electrónico siempre están evolucionando, no se quede atrás. Conozca las tendencias de fraude por correo electrónico que tendrán lugar en los próximos años en cuanto a tácticas, herramientas y malware de los estafadores. A través de esta entrada del blog le mostraré cómo los ciberdelincuentes están desarrollando sus tácticas, y le explicaré cómo su empresa puede evitar que se produzcan este tipo de ataques por correo electrónico.

Tipos de fraudes por correo electrónico de los que hay que tener cuidado en 2023

1. Compromiso del correo electrónico comercial (BEC)

COVID-19 ha obligado a las organizaciones a implantar entornos de trabajo a distancia y a pasar a la comunicación virtual entre empleados, socios y clientes. Aunque esto tiene algunas ventajas que enumerar, el inconveniente más evidente es el alarmante aumento de los BEC en el último año. BEC es un término más amplio utilizado para referirse a los ataques de fraude por correo electrónico, como la suplantación de identidad y el phishing.

La idea común es que un ciberatacante utilice su nombre de dominio para enviar correos electrónicos a sus socios, clientes o empleados, intentando robar credenciales corporativas para acceder a activos confidenciales o iniciar transferencias bancarias. El BEC ha afectado a más del 70% de las organizaciones en el último año y ha provocado la pérdida de activos de la empresa por valor de miles de millones de dólares.

2. Evolución de los ataques de phishing por correo electrónico

Los ataques de phishing por correo electrónico han evolucionado drásticamente en los últimos años, aunque el motivo sigue siendo el mismo: manipular a sus socios, empleados y clientes de confianza para que hagan clic en enlaces maliciosos encapsulados en un correo electrónico que parece enviado por usted, con el fin de iniciar la instalación de malware o el robo de credenciales. Los estafadores evolucionan y envían correos electrónicos de phishing difíciles de detectar. Desde escribir líneas de asunto impecables y contenidos sin errores hasta crear páginas de destino falsas con un alto nivel de precisión, rastrear manualmente sus actividades se ha vuelto cada vez más difícil en 2023.

3. Hombre en el medio

Atrás quedaron los días en que los atacantes enviaban correos electrónicos mal escritos que incluso un profano podía identificar como fraudulentos. Hoy en día, los actores de amenazas se aprovechan de los problemas de seguridad SMTP, como el uso de cifrado oportunista en las transacciones de correo electrónico entre dos servidores de correo electrónico que se comunican, espiando la conversación después de revertir con éxito la conexión segura a una sin cifrar. Los ataques MITM como el downgrade SMTP y el DNS spoofing han ido ganando popularidad en 2023.

4. Fraude del director general

El fraude de los directores generales se refiere a los esquemas que se están llevando a cabo y que tienen como objetivo a los ejecutivos de alto nivel con el fin de obtener acceso a información confidencial. Los atacantes lo hacen tomando la identidad de personas reales, como directores generales o directores financieros, y enviando un mensaje a personas de niveles inferiores dentro de la organización, socios y clientes, engañándoles para que entreguen información sensible. Este tipo de ataque también se denomina Business Email Compromise o whaling. En un entorno empresarial, algunos delincuentes se aventuran a crear un correo electrónico más creíble, haciéndose pasar por los responsables de la toma de decisiones de una organización. Esto les permite pedir transferencias de dinero fáciles o información sensible sobre la empresa.

5. Señuelos para vacunas COVID-19

Los investigadores de seguridad han revelado que los piratas informáticos siguen tratando de sacar provecho de los temores relacionados con la pandemia de COVID-19. Estudios recientes arrojan luz sobre la mentalidad de los ciberdelincuentes, revelando un interés continuado en el estado de pánico que rodea a la pandemia de COVID-19 y un aumento apreciable de los ataques de phishing y de compromiso del correo electrónico comercial (BEC) dirigidos a los dirigentes de las empresas. El medio para perpetrar estos ataques es un señuelo de una falsa vacuna contra la COVID-19 que despierta instantáneamente el interés de los receptores del correo electrónico.

¿Cómo puede mejorar la seguridad del correo electrónico?

  • Configure su dominio con estándares de autenticación de correo electrónico como SPF, DKIM y DMARC
  • Pase de la supervisión de DMARC a la aplicación de DMARC para obtener la máxima protección contra BEC, fraudes de CEO y ataques de phishing evolucionados
  • Supervisar sistemáticamente el flujo de correo electrónico y los resultados de la autenticación de vez en cuando
  • Hacer obligatorio el cifrado en SMTP con MTA-STS para mitigar los ataques MITM
  • Obtenga notificaciones periódicas sobre los problemas de entrega del correo electrónico con detalles sobre sus causas de origen con los informes SMTP TLS (TLS-RPT)
  • Mitigar el error de SPF manteniéndose siempre por debajo del límite de 10 búsquedas de DNS
  • Ayude a sus destinatarios a identificar visualmente su marca en sus bandejas de entrada con BIMI

PowerDMARC es su plataforma SaaS de autenticación de correo electrónico única que reúne todos los protocolos de autenticación de correo electrónico como SPF, DKIM, MTA-STS, TLS-RPT y BIMI en un solo panel. Regístrese hoy para obtener su analizador DMARC gratuito.

¿Sabe cuán seguro es su dominio? La mayoría de las organizaciones operan con la suposición de que sus dominios son altamente seguros y en poco tiempo, aprenden que no es el caso. Uno de los signos reveladores de una baja puntuación de seguridad es si su nombre de dominio está siendo suplantado - esto significa que alguien está utilizando su dominio con el fin de hacerse pasar por usted (o crear confusión) y engañar a los destinatarios de correo electrónico. Pero, ¿por qué debería preocuparse? Porque estas actividades de suplantación pueden poner en peligro tu reputación. 

En un mundo lleno de suplantadores de dominios, la suplantación de dominios de correo electrónico no debería ser algo que las empresas se tomen a la ligera. Aquellas que lo hagan podrían estar poniéndose en peligro a sí mismas, así como a sus clientes. La calificación de seguridad de un dominio puede tener un efecto enorme en el hecho de que los phishers que buscan ganar dinero rápido o utilizar su dominio y su marca para propagar un ransomware sin que usted lo sepa se conviertan en su objetivo.

Compruebe la clasificación de seguridad de su dominio con nuestra herramienta gratuita DMARC Lookup. Puede que te sorprenda lo que aprendas.

¿Cómo se suplanta el dominio de los atacantes?

El spoofing del correo electrónico puede ocurrir cuando un atacante utiliza una identidad falsificada de una fuente legítima, generalmente con la intención de hacerse pasar por otra persona o de hacerse pasar por una organización. Puede llevarse a cabo mediante:

Manipulación del nombre de dominio: Los atacantes pueden utilizar su nombre de dominio para enviar correos electrónicos a sus destinatarios desprevenidos, que pueden ser presa de sus intenciones maliciosas. Conocidos popularmente como ataques de suplantación de dominio directo, estos ataques son especialmente dañinos para la reputación de una marca y para la forma en que sus clientes perciben sus correos electrónicos.

Falsificación del dominio o la dirección de correo electrónico: los atacantes aprovechan las lagunas de los protocolos de seguridad del correo electrónico existentes para enviar correos electrónicos en nombre de un dominio legítimo. El porcentaje de éxito de este tipo de ataques es mayor ya que los atacantes utilizan servicios de intercambio de correo electrónico de terceros para llevar a cabo sus actividades maliciosas que no verifican el origen de las fuentes de envío de correo electrónico.

Dado que la verificación del dominio no se incorporó al Protocolo Simple de Transferencia de Correo (SMTP), el protocolo en el que se basa el correo electrónico, los protocolos de autenticación del correo electrónico que se desarrollaron más recientemente, como DMARC, proporcionan una mayor verificación.

¿Cómo puede afectar a su organización un dominio de baja seguridad?

Dado que la mayoría de las organizaciones transmiten y reciben datos a través de correos electrónicos, debe haber una conexión segura para proteger la imagen de marca de la empresa. Sin embargo, en caso de que la seguridad del correo electrónico sea baja, puede provocar un desastre tanto para las empresas como para los individuos. El correo electrónico sigue siendo una de las plataformas de comunicación más utilizadas. El correo electrónico enviado por una violación de datos o un hackeo puede ser devastador para la reputación de su organización. El uso del correo electrónico también puede dar lugar a la propagación de ataques maliciosos, malware y spam. Por lo tanto, hay una enorme necesidad de revisar cómo se despliegan los controles de seguridad dentro de las plataformas de correo electrónico.

Solo en 2020, la suplantación de marcas representó el 81% de todos los ataques de phishing, mientras que un solo ataque de spear-phishing provocó una pérdida media de 1,6 millones de dólares. Los investigadores de seguridad pronostican que las cifras podrían duplicarse a finales de 2021. Esto añade más presión a las organizaciones para que mejoren la seguridad de su correo electrónico lo antes posible.

Mientras que las empresas multinacionales están más abiertas a la idea de adoptar protocolos de seguridad para el correo electrónico, las pequeñas empresas y las pymes siguen siendo reticentes. Esto se debe a que es un mito común que las PYMES no entran en el radar de objetivos potenciales de los ciberatacantes. Sin embargo, eso es falso. Los atacantes se dirigen a las organizaciones basándose en las vulnerabilidades y las lagunas de su postura de seguridad del correo electrónico, más que en el tamaño de la organización, lo que convierte a cualquier organización con una seguridad de dominio deficiente en un objetivo potencial.

Aprenda cómo puede obtener una mayor calificación de seguridad del dominio con nuestra guía de calificación de seguridad del correo electrónico.

Aproveche los protocolos de autenticación para obtener la máxima seguridad del dominio

Al comprobar la clasificación de seguridad del correo electrónico de su dominio, una puntuación baja puede deberse a los siguientes factores:

  • No tiene protocolos de autenticación de correo electrónico como SPF, DMARC y DKIM desplegados en su organización
  • Ha desplegado los protocolos pero no los ha aplicado en su dominio
  • Tiene errores en sus registros de autentificación
  • No ha habilitado los informes DMARC para obtener visibilidad de sus canales de correo electrónico
  • Sus correos electrónicos en tránsito y la comunicación con el servidor no están protegidos mediante el cifrado TLS con MTA-STS
  • No ha implementado los informes SMTP TLS para recibir notificaciones sobre problemas en la entrega del correo electrónico
  • No ha configurado la BIMI de su dominio para mejorar la recordación de su marca
  • No ha resuelto el permerror del SPF con el aplanamiento dinámico del SPF

Todo ello contribuye a que su dominio sea cada vez más vulnerable al fraude por correo electrónico, la suplantación de identidad y el abuso del dominio.

PowerDMARC es su plataforma SaaS de autenticación de correo electrónico que reúne todos los protocolos de autenticación (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI) en un solo panel para que sus correos electrónicos vuelvan a ser seguros y para mejorar la postura de seguridad del correo electrónico de su dominio. Nuestro analizador DMARC simplifica la implementación del protocolo al manejar todas las complejidades en segundo plano y automatizar el proceso para los usuarios del dominio. Esto le ayuda a aprovechar sus protocolos de autenticación para liberar su máximo potencial y obtener lo mejor de sus soluciones de seguridad.

Regístrese hoy mismo para obtener su analizador de informes DMARC gratuito y obtener una alta calificación de seguridad del dominio y protección contra los ataques de suplantación de identidad.

Los profesionales del marketing son los diseñadores de la imagen de marca, por lo que deben conocer estos 5 famosos términos de Phishing, que pueden causar estragos en la reputación de una empresa. El phishing es un tipo de vector de ataque que implica un sitio web o un correo electrónico que parece provenir de una organización de buena reputación, pero que en realidad se crea con la intención de recopilar información sensible como nombres de usuario, contraseñas y detalles de tarjetas de crédito (también conocidos como Card Data). Los ataques de phishing son comunes en el mundo online.

Cuando su empresa es víctima de un ataque de phishing, puede causar daños a la marca e interferir en su clasificación en los motores de búsqueda o en la tasa de conversión. Debería ser una prioridad para los profesionales del marketing protegerse contra los ataques de phishing porque son un reflejo directo de la consistencia de su empresa. Por lo tanto, como vendedores, debemos proceder con extrema precaución cuando se trata de estafas de phishing.

Las estafas de phishing existen desde hace muchos años. No te preocupes si no te has enterado antes, no es culpa tuya. Algunos dicen que la ciberestafa nació hace 10 años, pero el phishing se convirtió oficialmente en un delito en 2004. Como las técnicas de phishing siguen evolucionando, encontrarse con un nuevo correo electrónico de phishing puede resultar rápidamente confuso, y a veces es difícil saber si el mensaje es legítimo o no. Puede protegerse mejor a sí mismo y a su organización estando atento a estas cinco técnicas comunes de phishing.

5 términos comunes de phishing que debe conocer

1) Suplantación de identidad por correo electrónico 

Los correos electrónicos de phishing suelen enviarse de forma masiva desde un dominio que imita a uno legítimo. Una empresa puede tener la dirección de correo electrónico [email protected], pero una empresa de phishing puede utilizar [email protected] El objetivo es engañarle para que haga clic en un enlace malicioso o comparta información sensible, haciéndose pasar por una empresa real con la que hace negocios. Un dominio falso a menudo implica la sustitución de caracteres, como el uso de "r" y "n" uno al lado del otro para crear "rn" en lugar de "m".

Los ataques de phishing evolucionan constantemente y son cada vez más indetectables. Los actores de la amenaza están utilizando tácticas de ingeniería social para suplantar dominios y enviar correos electrónicos fraudulentos desde un dominio legítimo, con fines maliciosos.

2) Spear Phishing 

Un ataque de spear phishing es una nueva forma de ciberataque que utiliza información falsa para acceder a cuentas que tienen un nivel de seguridad más alto. Los atacantes profesionales tienen como objetivo comprometer a una sola víctima, y para llevar a cabo esta idea, investigan el perfil social de la empresa y los nombres y funciones de los empleados dentro de la misma. A diferencia del phishing, el Spear phishing es una campaña dirigida contra una organización o individuo. Estas campañas son cuidadosamente construidas por los actores de la amenaza con el único propósito de dirigirse a una persona o personas específicas para obtener acceso a una organización.

3) La caza de ballenas

El whaling es una técnica muy selectiva que puede comprometer los correos electrónicos de asociados de alto nivel. El objetivo, que es similar a otros métodos de phishing, es engañar a los empleados para que hagan clic en un enlace malicioso. Uno de los ataques de correo electrónico más devastadores que pasan por las redes corporativas es la estafa de whaling. Estos intentos de lucro personal utilizan el poder de persuasión para disminuir la resistencia de las víctimas, engañándolas para que entreguen los fondos de la empresa. El whaling también se conoce como fraude del director general, ya que los atacantes suelen hacerse pasar por personas con cargos de autoridad, como el director general de una empresa.

4) Compromiso del correo electrónico empresarial 

El Business Email Compromise (BEC) es una forma de ciberdelincuencia que puede ser extremadamente costosa para las empresas. Este tipo de ciberataque utiliza el fraude por correo electrónico para influir en los dominios de las organizaciones para que participen en actividades fraudulentas que resultan en el compromiso y el robo de datos sensibles. Los ejemplos de BEC pueden incluir estafas de facturas, suplantación de dominios y otras formas de ataques de suplantación de identidad. Cada año una organización media puede perder hasta 70 millones de dólares por estafas BEC, conozca más sobre las estadísticas de ataques BEC de 2020. En un ataque típico, los estafadores se dirigen a funciones específicas de los empleados dentro de una organización enviando una serie de correos electrónicos fraudulentos que dicen provenir de un colega de alto nivel, un cliente o un socio comercial. Pueden instruir a los destinatarios para que realicen pagos o divulguen datos confidenciales.

5) Phishing de pescadores 

Muchas empresas tienen miles de clientes y reciben cientos de quejas a diario. A través de las redes sociales, las empresas pueden escapar de los confines de sus limitaciones y llegar a sus clientes. Para ello, las empresas suelen utilizar herramientas de gestión de comunidades y gestión de la reputación en línea. Esto permite a una empresa ser flexible y adaptarse a las demandas de sus clientes. El angler phishing consiste en ponerse en contacto con clientes descontentos a través de las redes sociales y hacerse pasar por parte de una empresa. La estafa del angler phishing es una estratagema sencilla utilizada para engañar a los usuarios ocasionales de las redes sociales haciéndoles creer que una empresa está intentando solucionar sus problemas cuando, en realidad, la persona que está al otro lado se está aprovechando de ellos.

Cómo proteger a su organización de la suplantación de identidad y el fraude por correo electrónico

Su proveedor de servicios de correo electrónico puede venir con paquetes de seguridad integrados como parte de su servicio. Sin embargo, estos actúan como filtros de spam que ofrecen protección contra los intentos de phishing entrantes. Sin embargo, cuando los estafadores envían un correo electrónico utilizando su nombre de dominio a las bandejas de entrada de los destinatarios, como en el caso de BEC, whaling y otras formas de ataques de suplantación de identidad enumeradas anteriormente, no servirán de nada. Por ello, es necesario aprovechar las soluciones de autenticación de correo electrónico, como DMARC, de inmediato y pasar a una política de aplicación.

  • DMARC autentifica sus correos electrónicos alineándolos con los estándares de autenticación SPF y DKIM.
  • Especifica a los servidores receptores cómo deben responder a los correos electrónicos que no superan las comprobaciones de autenticación.
  • Los informes agregados de DMARC (RUA) le proporcionan una mayor visibilidad de su ecosistema de correo electrónico y de los resultados de autenticación y le ayudan a supervisar sus dominios fácilmente.
  • Los informes forenses de DMARC (RUF) le ofrecen un análisis en profundidad de los resultados de los fallos de DMARC, lo que le ayuda a responder más rápidamente a los ataques de suplantación de identidad.

¿Cómo puede ayudar PowerDMARC a su marca?

PowerDMARC es más que su proveedor de servicios DMARC, es una plataforma SaaS multi-tenant que proporciona una amplia gama de soluciones de autenticación y programas DMARC MSSP. Hacemos que la autenticación del correo electrónico sea fácil y accesible para todas las organizaciones, desde las pequeñas empresas hasta las multinacionales.

  • Le ayudamos a pasar de p=none a p=reject en un abrir y cerrar de ojos, para proteger su marca de ataques de suplantación de identidad, spoofing de dominios y phishing.
  • Le ayudamos a configurar fácilmente los informes DMARC para su con gráficos y tablas completos y vistas de informes RUA en 6 formatos diferentes para facilitar su uso y ampliar su visibilidad
  • Nos preocupamos por su privacidad, por lo que puede cifrar sus informes DMARC RUF con su clave privada
  • Le ayudamos a generar informes programados en PDF sobre los resultados de la autenticación
  • Proporcionamos una solución de aplanamiento de SPF dinámico como PowerSPF para que nunca supere el límite de 10 búsquedas de DNS
  • Le ayudamos a que el cifrado TLS sea obligatorio en SMTP, con MTA-STS para proteger su dominio de los ataques de vigilancia generalizados
  • Le ayudamos a que su marca sea visualmente identificable en las bandejas de entrada de los destinatarios con BIMI

Regístrese en PowerDMARC hoy mismo para obtener una prueba gratuita de la herramienta de análisis DMARC y pase de una política de supervisión a una de ejecución para proporcionar a su dominio la máxima protección contra los ataques BEC, phishing y spoofing.

El cifrado es opcional en SMTP, lo que implica que los correos electrónicos pueden enviarse en texto plano. Mail Transfer Agent-Strict Transport Security (MTA-STS) es un estándar relativamente nuevo que permite a los proveedores de servicios de correo imponer la seguridad de la capa de transporte (TLS) para asegurar las conexiones SMTP, y especificar si los servidores SMTP remitentes deben rechazar la entrega de correos electrónicos a los hosts MX que no soportan TLS. Se ha demostrado que mitiga con éxito los ataques de degradación de TLS y los ataques Man-In-The-Middle (MITM).

Habilitar el MTA-STS no es suficiente, ya que se necesita un mecanismo de notificación eficaz para detectar fallos en el establecimiento de un canal cifrado. SMTP TLS Reporting (TLS-RPT) es un estándar que permite informar de los problemas de conectividad TLS que experimentan las aplicaciones que envían correos electrónicos y detectar los errores de configuración. Permite informar de los problemas de entrega de correos electrónicos que se producen cuando un correo electrónico no está cifrado con TLS.

Fácil implementación de MTA-STS con PowerMTA-STS

La implementación de MTA-STS es una tarea ardua que implica muchas complejidades durante la adopción. Desde la generación de archivos de políticas y registros hasta el mantenimiento del servidor web y el alojamiento de certificados, es un proceso largo. PowerDMARC le tiene cubierto. Nuestros servicios MTA-STS alojados proporcionan las siguientes ventajas:

  • Publique sus registros DNS CNAME con unos pocos clics
  • Nos encargamos del mantenimiento del servidor web de la póliza y del alojamiento de los certificados
  • Puede realizar cambios en la política MTA-STS al instante y con facilidad, a través del panel de control de PowerDMARC, sin tener que realizar manualmente los cambios en el DNS
  • Los servicios MTA-STS alojados de PowerDMARC cumplen con la RFC y son compatibles con los últimos estándares TLS
  • Desde la generación de certificados y archivos de políticas MTA-STS hasta la aplicación de políticas, le ayudamos a eludir las enormes complejidades que conlleva la adopción del protocolo

¿Por qué es necesario cifrar los correos electrónicos en tránsito?

Dado que la seguridad tuvo que ser readaptada en SMTP para asegurarse de que era compatible con las versiones anteriores, añadiendo el comando STARTTLS para iniciar el cifrado TLS, en caso de que el cliente no soporte TLS la comunicación vuelve a ser de texto claro. De este modo, los correos electrónicos en tránsito pueden ser presa de ataques de vigilancia generalizados como el MITM, en el que los ciberdelincuentes pueden espiar sus mensajes y alterar y manipular la información sustituyendo o eliminando el comando de cifrado (STARTTLS), haciendo que la comunicación vuelva a ser de texto plano.

Aquí es donde MTA-STS viene al rescate, haciendo que el cifrado TLS sea obligatorio en SMTP. Esto ayuda a reducir las amenazas de MITM, DNS Spoofing y ataques de downgrade.

Después de haber configurado con éxito el MTA-STS para su dominio, lo que necesita es un mecanismo eficiente de informes que le ayude a detectar y responder a los problemas de entrega de correo electrónico debidos a problemas de encriptación TLS a un ritmo más rápido. PowerTLS-RPT hace exactamente eso por usted.

Recibir informes sobre problemas de entrega de correo electrónico con PowerTLS-RPT

TLS-RPT está totalmente integrado en la suite de seguridad PowerDMARC, de modo que en cuanto se registre en PowerDMARC y active los informes SMTP TLS para su dominio, nos encargaremos de convertir los complicados archivos JSON que contienen sus informes sobre problemas de entrega de correo electrónico en documentos sencillos y legibles que podrá revisar y comprender con facilidad.

En la plataforma PowerDMARC, los informes agregados de TLS-RPT se generan en dos formatos para facilitar el uso, mejorar la información y mejorar la experiencia del usuario:
  • Informes agregados por resultado
  • Informes agregados por fuente de envío

Además, la plataforma de PowerDMARC detecta automáticamente y transmite posteriormente los problemas a los que se enfrenta, para que pueda abordarlos y resolverlos rápidamente.

¿Por qué necesita informes SMTP TLS?

En caso de que se produzcan fallos en la entrega del correo electrónico debido a problemas en el cifrado TLS, con TLS-RPT recibirá una notificación. TLS-RPT proporciona una visibilidad mejorada de todos sus canales de correo electrónico para que pueda conocer mejor todo lo que ocurre en su dominio, incluidos los mensajes que no se entregan. Además, proporciona informes de diagnóstico en profundidad que le permiten identificar y llegar a la raíz del problema de entrega del correo electrónico y solucionarlo sin demora.

Para obtener conocimientos prácticos sobre la implementación y adopción de MTA-STS y TLS-RPT, consulte nuestra guía detallada hoy mismo.

Configure DMARC para su dominio con PowerDMARC e implemente las mejores prácticas de autenticación de correo electrónico como SPF, DKIM, BIMI, MTA-STS y TLS-RPT, todo bajo un mismo techo. Regístrese hoy mismo para obtener una prueba gratuita de DM ARC.

En 1982, cuando se especificó por primera vez SMTP, no contenía ningún mecanismo para proporcionar seguridad a nivel de transporte para asegurar las comunicaciones entre los agentes de transferencia de correo. Sin embargo, en 1999 se añadió a SMTP el comando STARTTLS que, a su vez, soportaba el cifrado de los correos electrónicos entre los servidores, proporcionando la capacidad de convertir una conexión no segura en una segura cifrada mediante el protocolo TLS.

Sin embargo, el cifrado es opcional en SMTP, lo que implica que los correos electrónicos pueden enviarse incluso en texto plano. Agente de transferencia de correo-Seguridad de transporte estricta (MTA-STS) es un estándar relativamente nuevo que permite a los proveedores de servicios de correo la capacidad de imponer la seguridad de la capa de transporte (TLS) para asegurar las conexiones SMTP, y especificar si los servidores SMTP remitentes deben rechazar la entrega de correos electrónicos a hosts MX que no ofrezcan TLS con un certificado de servidor fiable. Se ha demostrado que mitiga con éxito los ataques de degradación de TLS y los ataques Man-In-The-Middle (MITM). Informes SMTP TLS (TLS-RPT) es un estándar que permite informar de los problemas de conectividad TLS que experimentan las aplicaciones que envían correos electrónicos y detectar configuraciones erróneas. Permite informar de los problemas de entrega de correo electrónico que tienen lugar cuando un correo electrónico no está cifrado con TLS. En septiembre de 2018 el estándar se documentó por primera vez en el RFC 8460.

¿Por qué sus correos electrónicos requieren encriptación en tránsito?

El objetivo principal es mejorar la seguridad a nivel de transporte durante la comunicación SMTP y garantizar la privacidad del tráfico de correo electrónico. Además, el cifrado de los mensajes entrantes y salientes mejora la seguridad de la información, utilizando la criptografía para salvaguardar la información electrónica. Por otra parte, los ataques criptográficos como el Man-In-The-Middle (MITM) y el TLS Downgrade han ido ganando popularidad en los últimos tiempos y se han convertido en una práctica habitual entre los ciberdelincuentes, que se puede eludir aplicando el cifrado TLS y ampliando el soporte a los protocolos seguros.

¿Cómo se lanza un ataque MITM?

Dado que el cifrado tuvo que ser adaptado al protocolo SMTP, la actualización para la entrega cifrada tiene que depender de un comando STARTTLS que se envía en texto claro. Un atacante MITM puede explotar fácilmente esta característica realizando un ataque de downgrade en la conexión SMTP manipulando el comando de actualización, forzando al cliente a volver a enviar el correo electrónico en texto plano.

Tras interceptar la comunicación, un atacante MITM puede robar fácilmente la información descifrada y acceder al contenido del correo electrónico. Esto se debe a que el SMTP, que es el estándar de la industria para la transferencia de correo, utiliza un cifrado oportunista, lo que implica que el cifrado es opcional y los correos electrónicos pueden seguir entregándose en texto claro.

¿Cómo se lanza un ataque de degradación de TLS?

Dado que el cifrado tuvo que ser adaptado al protocolo SMTP, la actualización para la entrega cifrada tiene que depender de un comando STARTTLS que se envía en texto claro. Un atacante MITM puede explotar esta característica realizando un ataque de downgrade en la conexión SMTP manipulando el comando de actualización. El atacante puede simplemente sustituir el STARTTLS por una cadena que el cliente no identifique. Por lo tanto, el cliente vuelve a enviar fácilmente el correo electrónico en texto plano.

En resumen, un ataque de downgrade se lanza a menudo como parte de un ataque MITM, con el fin de crear una vía para permitir un ataque que no sería posible en caso de una conexión cifrada sobre la última versión del protocolo TLS, sustituyendo o borrando el comando STARTTLS y haciendo retroceder la comunicación a texto claro.

Además de mejorar la seguridad de la información y mitigar los ataques de vigilancia generalizados, el cifrado de mensajes en tránsito también resuelve múltiples problemas de seguridad de SMTP.

Lograr el cifrado TLS reforzado de los correos electrónicos con MTA-STS

Si no transporta sus correos electrónicos a través de una conexión segura, sus datos podrían verse comprometidos o incluso modificados y manipulados por un ciberatacante. Aquí es donde MTA-STS interviene y soluciona este problema, permitiendo el tránsito seguro de sus correos electrónicos, así como mitigando con éxito los ataques criptográficos y mejorando la seguridad de la información mediante la aplicación del cifrado TLS. En pocas palabras, MTA-STS hace que los correos electrónicos se transfieran por una vía cifrada TLS, y en caso de que no se pueda establecer una conexión cifrada, el correo electrónico no se entrega en absoluto, en lugar de entregarse en texto claro. Además, los MTA almacenan archivos de políticas MTA-STS, lo que dificulta a los atacantes el lanzamiento de un ataque de suplantación de DNS.

 

El MTA-STS ofrece protección contra el :

  • Ataques a la baja
  • Ataques Man-In-The-Middle (MITM)
  • Resuelve múltiples problemas de seguridad de SMTP, como los certificados TLS caducados y la falta de compatibilidad con protocolos seguros.

Los principales proveedores de servicios de correo, como Microsoft, Oath y Google, apoyan el MTA-STS. Google, que es el mayor actor del sector, ocupa el centro de la escena al adoptar cualquier protocolo, y la adopción de MTA-STS por parte de Google indica la ampliación del apoyo a los protocolos seguros y destaca la importancia del cifrado del correo electrónico en tránsito.

Solución de problemas en la entrega de correo electrónico con TLS-RPT

Los informes TLS de SMTP proporcionan a los propietarios de dominios informes de diagnóstico (en formato de archivo JSON) con detalles elaborados sobre los correos electrónicos que se han enviado a su dominio y que se enfrentan a problemas de entrega, o que no se han podido entregar debido a un ataque de degradación u otros problemas, de modo que pueda solucionar el problema de forma proactiva. Tan pronto como habilite TLS-RPT, los Agentes de Transferencia de Correo conocidos comenzarán a enviar informes de diagnóstico sobre los problemas de entrega de correo electrónico entre los servidores que se comunican con el dominio de correo electrónico designado. Los informes se envían normalmente una vez al día, cubriendo y transmitiendo las políticas MTA-STS observadas por los remitentes, las estadísticas de tráfico, así como la información sobre fallos o problemas en la entrega del correo electrónico.

La necesidad de desplegar TLS-RPT :

  • En caso de que un correo electrónico no se envíe a su destinatario debido a algún problema de entrega, se le notificará.
  • TLS-RPT ofrece una mayor visibilidad de todos sus canales de correo electrónico para que pueda conocer mejor todo lo que ocurre en su dominio, incluidos los mensajes que no se entregan.
  • TLS-RPT proporciona informes de diagnóstico en profundidad que le permiten identificar y llegar a la raíz del problema de entrega del correo electrónico y solucionarlo sin demora.

Adopción de MTA-STS y TLS-RPT más fácil y rápida gracias a PowerDMARC

MTA-STS requiere un servidor web habilitado para HTTPS con un certificado válido, registros DNS y un mantenimiento constante. PowerDMARC le hace la vida mucho más fácil al gestionar todo eso por usted, completamente en segundo plano: desde la generación de certificados y el archivo de políticas MTA-STS hasta la aplicación de políticas, le ayudamos a eludir las tremendas complejidades que implica la adopción del protocolo. Una vez que le ayudamos a configurarlo con unos pocos clics, no tendrá que volver a pensar en ello.

Con la ayuda de los servicios de autenticación de correo electrónico de PowerDMARC, puede implementar MTA-STS alojados en su organización sin complicaciones y a un ritmo muy rápido, con la ayuda de los cuales puede hacer que los correos electrónicos se envíen a su dominio a través de una conexión cifrada TLS, haciendo así que su conexión sea segura y manteniendo a raya los ataques MITM.

PowerDMARC le facilita la vida haciendo que el proceso de implementación de los informes SMTP TLS (TLS-RPT) sea fácil y rápido, al alcance de su mano. Tan pronto como se registre en PowerDMARC y habilite los informes SMTP TLS para su dominio, nos encargaremos de convertir los complicados archivos JSON que contienen sus informes de problemas de entrega de correo electrónico, en documentos sencillos y legibles (por resultado y por fuente de envío), que podrá revisar y comprender con facilidad. La plataforma de PowerDMARC detecta automáticamente y transmite posteriormente los problemas a los que se enfrenta en la entrega del correo electrónico, para que pueda abordarlos y resolverlos rápidamente.

Regístrese para obtener su DMARC gratuito hoy mismo.

Mail Transfer Agent-Strict Transport Security (MTA-STS) es un nuevo estándar que permite a los proveedores de servicios de correo la capacidad de imponer la Seguridad de la Capa de Transporte (TLS ) para asegurar las conexiones SMTP, y especificar si los servidores SMTP remitentes deben rechazar la entrega de correos electrónicos a hosts MX que no ofrezcan TLS con un certificado de servidor fiable. Se ha demostrado que mitiga con éxito los ataques de degradación de TLS y los ataques Man-In-The-Middle (MITM).

En términos más sencillos, MTA-STS es un estándar de Internet que asegura las conexiones entre servidores de correo SMTP. El problema más destacado de SMTP es que el cifrado es completamente opcional y no se aplica durante la transferencia de correo. Por ello, SMTP adoptó el comando STARTTLS para pasar del texto plano al cifrado. Este fue un paso valioso para mitigar los ataques pasivos, sin embargo, la lucha contra los ataques a través de redes activas y los ataques MITM seguía sin resolverse.

Por lo tanto, el problema que resuelve el MTA-STS es que el SMTP utiliza un cifrado oportunista, es decir, si no se puede establecer un canal de comunicación cifrado, la conexión vuelve a ser de texto plano, manteniendo así a raya los ataques MITM y de degradación.

¿Qué es un ataque de degradación de TLS?

Como ya sabemos, SMTP no venía con un protocolo de encriptación y ésta tuvo que ser adaptada posteriormente para mejorar la seguridad del protocolo existente añadiendo el comando STARTTLS. Si el cliente soporta el cifrado (TLS), entenderá el verbo STARTTLS e iniciará un intercambio TLS antes de enviar el correo electrónico para asegurarse de que está cifrado. Si el cliente no conoce TLS, simplemente ignorará el comando STARTTLS y enviará el correo electrónico en texto plano.

Por lo tanto, dado que el cifrado tuvo que ser adaptado al protocolo SMTP, la actualización para la entrega cifrada tiene que depender de un comando STARTTLS que se envía en texto claro. Un atacante MITM puede explotar fácilmente esta característica realizando un ataque de downgrade en la conexión SMTP manipulando el comando de actualización. El atacante simplemente sustituye el STARTTLS por una cadena basura que el cliente no identifica. Por lo tanto, el cliente vuelve a enviar fácilmente el correo electrónico en texto plano.

El atacante suele sustituir el comando por la cadena basura que contiene el mismo número de caracteres, en lugar de desecharlo, porque así se conserva el tamaño del paquete y, por tanto, resulta más fácil. Las ocho letras de la cadena basura del comando option nos permiten detectar e identificar que un ataque de downgrade TLS ha sido ejecutado por un ciberdelincuente, y podemos medir su prevalencia.

En resumen, un ataque de downgrade se lanza a menudo como parte de un ataque MITM, con el fin de crear una vía para permitir un ataque criptográfico que no sería posible en caso de una conexión cifrada sobre la última versión del protocolo TLS, sustituyendo o borrando el comando STARTTLS y haciendo retroceder la comunicación a texto claro.

Aunque es posible imponer TLS para las comunicaciones cliente-servidor, ya que para esas conexiones sabemos que las aplicaciones y el servidor lo soportan. Sin embargo, para las comunicaciones de servidor a servidor, debemos fallar en la apertura para permitir que los servidores heredados envíen correos electrónicos. El quid del problema es que no tenemos ni idea de si el servidor del otro lado soporta TLS o no. El MTA-STS permite a los servidores indicar que soportan TLS, lo que les permitirá fallar en el cierre (es decir, no enviar el correo electrónico) si la negociación de actualización no tiene lugar, haciendo así imposible que se produzca un ataque de downgrade de TLS.

informes tls

¿Cómo viene el MTA-STS al rescate?

MTA-STS funciona aumentando la seguridad del correo electrónico EXO o Exchange Online y es la solución definitiva a una amplia gama de inconvenientes y problemas de seguridad SMTP. Resuelve los problemas de seguridad de SMTP, como la falta de compatibilidad con los protocolos seguros, los certificados TLS caducados y los certificados no emitidos por terceros fiables.

A medida que los servidores de correo proceden a enviar correos electrónicos, la conexión SMTP es vulnerable a ataques criptográficos como los ataques de downgrade y MITM. Los ataques de downgrade pueden ser lanzados borrando la respuesta STARTTLS, entregando así el mensaje en texto claro. Del mismo modo, los ataques MITM también pueden lanzarse redirigiendo el mensaje a un intruso del servidor a través de una conexión insegura. El MTA-STS permite que su dominio publique una política que haga obligatorio el envío de un correo electrónico con TLS cifrado. Si por alguna razón se descubre que el servidor receptor no soporta STARTTLS, el correo electrónico no se enviará en absoluto. Esto hace imposible instigar un ataque de degradación de TLS.

En los últimos tiempos, la mayoría de los proveedores de servicios de correo han adoptado el MTA-STS, con lo que las conexiones entre servidores son más seguras y están cifradas mediante el protocolo TLS de una versión actualizada, lo que permite mitigar con éxito los ataques de degradación de TLS y anular las lagunas en la comunicación con los servidores.

PowerDMARC le ofrece servicios de MTA-STS alojados, rápidos y sencillos, que le hacen la vida mucho más fácil, ya que nos encargamos de todas las especificaciones requeridas por MTA-STS durante y después de la implementación, como un servidor web habilitado para HTTPS con un certificado válido, registros DNS y mantenimiento constante. PowerDMARC gestiona todo eso completamente en segundo plano para que, después de que le ayudemos a configurarlo, no tenga que volver a pensar en ello.

Con la ayuda de PowerDMARC, puede desplegar el MTA-STS alojado en su organización sin complicaciones y a un ritmo muy rápido, con la ayuda del cual puede hacer que los correos electrónicos se envíen a su dominio a través de una conexión cifrada TLS, haciendo así que su conexión sea segura y manteniendo a raya los ataques de degradación TLS.