Puestos

El phishing es un ciberdelito eficaz y peligroso porque se basa en la confianza inherente de la gente en Internet. La idea de que los delincuentes sean capaces de engañarte para que entregues información privada es difícil de creer para la mayoría de la gente, lo que hace que incluso las personas bien intencionadas sean víctimas de un ataque de phishing.

Factores clave que hacen del phishing un ciberdelito eficaz y peligroso

El phishing es un ciberdelito común que puede cometerse fácilmente y ser difícil de detectar. Aunque el phishing existe desde hace décadas, sigue siendo una gran amenaza tanto para las empresas como para los particulares.

  • El phishing es un ciberdelito eficaz porque es muy sencillo. Se envía un correo electrónico, o se publica algo en las redes sociales, que parece provenir de una empresa o persona legítima. Te pide que entres en tu cuenta y cambies tu contraseña o introduzcas otra información, como números de tarjetas de crédito o contraseñas de otras cuentas que tengas.
  • La razón por la que el phishing es tan eficaz es que los autores pueden dirigirse a individuos o grupos de personas específicos. Además, disponen de una gran variedad de métodos que pueden utilizar para engañar a sus víctimas y hacer que entreguen su información. 

Por ejemplo, pueden enviar un correo electrónico que parece ser de una empresa legítima (como Google) pidiéndole que inicie sesión en su cuenta en su sitio web. Si caes en este truco, te roban el nombre de usuario y la contraseña.

  • Otra razón por la que el phishing es un delito tan eficaz es que todavía no existen leyes contra él: en este momento sólo se considera acoso o fraude en línea. Esto significa que las víctimas no tienen recursos legales cuando alguien roba su información personal a través de estafas de phishing como las mencionadas anteriormente.
  • Incluso en los últimos años no hay mucha concienciación sobre el phishing. La mayoría de los empleados de las empresas, los propietarios de dominios y los particulares sólo han escuchado fugazmente el término "phishing" sin entender bien cómo se ejecuta y qué pueden hacer para protegerse contra él.
  • Parte de la razón es que el phishing es muy fácil de ejecutar. Todo lo que se necesita es un ordenador y unos conocimientos básicos sobre su uso. Eso hace que los phishings sean baratos y fáciles de llevar a cabo, y por eso son tan peligrosos.
  • La otra parte es que los seres humanos son realmente buenos para ser engañados. Nuestros cerebros están hechos para creer lo que nos dicen nuestros ojos, y los phishers han aprendido a explotar esta tendencia para conseguir que la gente actúe en contra de sus propios intereses. 

Por eso, aunque sabemos que es mejor no abrir un correo electrónico de alguien que no conocemos o hacer clic en los enlaces de los correos electrónicos enviados por personas que no conocemos, a veces lo hacemos, porque nuestro cerebro quiere que creamos que esas cosas son seguras.

¿Cómo detectar los intentos de phishing?

Asegúrese de que el correo electrónico enviado es auténtico

Si no estás seguro de si es real o no, hay algunas cosas que puedes hacer para comprobarlo. En primer lugar, si la persona que lo ha enviado es alguien que conoces (como tu jefe), llámale y pregúntale si realmente lo ha enviado. Si te dice que sí, haz lo que te ha pedido. Pero si te dicen que no... ¡entonces puede que haya algo sospechoso!

En segundo lugar, fíjate en la dirección de correo electrónico: ¿parece una dirección oficial de la empresa? A menudo, este tipo de correos electrónicos se envían desde una dirección que termina en "mailinator" o algo similar, lo que significa que no es realmente de ellos.

Autenticar sus mensajes

Para evitar las conjeturas, puede considerar la posibilidad de autenticar sus mensajes de correo electrónico mediante protocolos fiables como SPF, DKIM y, sobre todo, DMARC, DMARC. La autenticación puede ayudar a los propietarios de dominios a prevenir una amplia gama de ciberataques, como la suplantación de identidad, el phishing, el ransomware y el BEC.

Busque signos reveladores

  1. Busca faltas de ortografía, mala gramática y otros errores en el correo electrónico. La mayoría de los correos electrónicos de phishing contienen al menos un error, ya que han sido creados por estafadores que no son hablantes nativos de inglés.
  2. Busque los enlaces en el correo electrónico. Si el enlace te dirige a un sitio web que no está asociado con tu banco o tienda online, probablemente no sea seguro hacer clic en él.
  3. Verifique los números de teléfono que aparecen en el correo electrónico utilizando una fuente de confianza como Google Voice o Skype antes de devolver la llamada, incluso si parecen legítimos. También puedes llamar a tu banco directamente sin compartir ninguna información sensible por teléfono si sospechas de una solicitud por correo electrónico."

Lea nuestra guía detallada sobre Indicadores comunes de un intento de phishing.

¿Cómo evitar el phishing?

Para evitar ser estafado, siga estos consejos:

  1. Nunca haga clic en enlaces de phishing en correos electrónicos o mensajes de texto a menos que sepas de dónde proceden (y si te piden información personal).
  2. Mira la dirección de correo electrónico del remitente y compárala con su dirección real (si la ha facilitado). Si no parece correcta o tiene faltas de ortografía u otros errores, no la abras.
  3. Haga cumplir su política DMARC a p=reject (tenga en cuenta que el cambio a aplicación de DMARC debe ser un proceso gradual, y siempre se recomienda empezar con p=none)
  4. Eduque a sus empleados sobre los vectores de ataque al correo electrónico y las mejores prácticas realizando un curso gratuito de formación sobre DMARC.

Palabras finales

Los ataques de phishing no sólo ponen a su red en riesgo de violación de datos e infecciones de malware, sino que también cuestan a las empresas millones de dólares en pérdidas de ingresos y daños a su reputación cada año (según IBM). La mejor manera de prevenir estos ataques es mediante la concienciación, la detección temprana y la prevención eficaz. 

El ransomware, el malware y el phishing son tres tipos de amenazas en línea que existen desde hace años. Los tres pueden desplegarse a través del correo electrónico, son perjudiciales para una organización y pueden conducir a la pérdida de activos financieros o de información. Puede ser difícil distinguirlos, pero nuestra guía de ransomware vs malware vs phishing está aquí para destacar algunas diferencias clave entre ellos. 

He aquí un desglose:

Ransomware vs. Malware vs. Phishing: Definiciones

Ransomware vs. Malware

El ransomware es un tipo de malware que puede cifrar tus archivos y hacerlos inaccesibles a menos que pagues un rescate a los ciberdelincuentes que lo enviaron. El problema es que no se trata de un malware cualquiera, sino que está diseñado específicamente para hacerle pagar dinero tomando el control de su ordenador y manteniendo sus archivos como rehenes hasta que pague. El ransomware también puede operar como un servicio comúnmente conocido como RaaS.

 

El malware es otro tipo de amenaza que puede infectar su ordenador y dejarlo inservible. En la mayoría de los casos, el malware no exige un pago a cambio de eliminarse del dispositivo, sino que deja programas o archivos no deseados en el disco duro o en el portátil después de apoderarse del sistema.

El ransomware y el malware frente al phishing

Los ataques de phishing consisten en el envío de correos electrónicos con enlaces o archivos adjuntos que parecen proceder de sitios web de confianza, como Facebook o Gmail, pero que conducen a sitios maliciosos controlados por ciberdelincuentes que quieren robar información sobre ti o sobre otras personas en Internet para poder cometer un fraude de identidad más adelante (como al intentar comprar billetes de avión).

Diferencias en la prevención y mitigación de ataques

Prevención de ataques de ransomware 

El ransomware puede propagarse a través del correo electrónico, las redes sociales y otros servicios en línea, o puede descargarse de un sitio web. Suele utilizarse para extorsionar a las víctimas, en lo que se conoce como "ataque de ransomware".

La mejor manera de prevenir los ataques de ransomware es utilizar contraseñas seguras y otras medidas de seguridad que protejan su sistema y sus correos electrónicos, como un software antivirus fiable y protocolos de autenticación de correo electrónico como DMARCrespectivamente.

Lea nuestra guía completa sobre DMARC y ransomware.

Mitigación de ataques de ransomware

Si te has visto afectado por un ataque de ransomware, hay algunas cosas que puedes hacer de inmediato:

  1. Asegúrese de que todos los archivos de su PC están respaldados y guardados en otro lugar (como un disco duro externo)
  2. Elimine cualquier software sospechoso de su ordenador y no instale nuevos programas hasta que la infección se haya eliminado por completo (o al menos hasta que no haya riesgo)
  3. No abra ningún correo electrónico en el que se le pida dinero, ni tampoco haga clic en los enlaces que contengan. 
  4. Si es posible, conéctate con amigos o familiares que tengan acceso a sus ordenadores para que te ayuden a limpiar cuando hayas terminado 
  5. Considere la posibilidad de que alguien se haga cargo de su cuenta, si es posible, para que sólo una persona tenga acceso a ella a la vez; esto facilitará la limpieza

Prevención de ataques de malware

  1. El primer paso es instalar software antivirus en su ordenador. El software antivirus puede detectar y eliminar los virus y otros tipos de software malicioso de su ordenador. Esto debe hacerse tan pronto como sea posible después de haber sido infectado con malware para que pueda ser eliminado antes de que cualquier daño se haya hecho a su computadora.
  2. Otra forma de prevenir los ataques de malware es mantener el sistema operativo actualizado. La mayoría de los sistemas operativos vienen con actualizaciones automáticas que ayudan a mantenerlos seguros contra nuevos virus y otros tipos de malware, descargándolos automáticamente cuando están disponibles en línea o a través de una aplicación de actualización en su ordenador. Si no hay actualizaciones disponibles para un sistema operativo, lo mejor es no instalar nada hasta que se haya publicado una actualización para esa versión concreta del SO (sistema operativo).
  3. Una tercera forma de prevenir los ataques de malware es utilizar, siempre que sea posible, contraseñas seguras en lugar de las simples como 12345.

Mitigación de ataques de malware

Si su ordenador está infectado con malware, no espere. Realice un análisis completo con un programa antivirus antes de intentar cualquier otro paso. 

Cuando un ordenador se infecta con malware, éste puede propagarse rápidamente y causar más problemas que la simple ralentización del ordenador. Por ello, asegúrese de realizar un análisis completo antes de probar cualquier otro método para recuperarse de un ataque de malware.

Prevención de ataques de phishing

DMARC es una de las formas más eficaces de combatir este tipo de ataques, ya que puede ayudar a evitar que los atacantes se hagan con su nombre de dominio, lo que les permitiría hacerse pasar por su sitio o servicio, y así acceder a los datos de sus clientes. Sin embargo, es necesario que se aplique una política DMARC de p=reject para evitar los ataques.

Mitigación de los ataques de phishing

Si sus clientes están recibiendo correos electrónicos de phishing que parecen proceder de su dominio, necesita un mecanismo para rastrear estas IPs maliciosas. Los informes DMARC son una forma excelente de supervisar sus fuentes de envío y rastrear estas IP para incluirlas en la lista negra más rápidamente. 

Recomendamos configurar nuestro analizador de informes DMARC para ver sus informes en un formato legible para humanos (no XML).

Conclusión

En resumen, el ransomware es un tipo de software malicioso que cifra los archivos de su ordenador y los mantiene como rehenes hasta que usted paga para desbloquearlos. El malware es cualquier tipo de software que altera o elimina datos sin su consentimiento explícito. La suplantación de identidad se produce cuando los estafadores se hacen pasar por alguien conocido -como su banco o su empresa- y le piden que proporcione información confidencial, como nombres de usuario y contraseñas. 

Sin embargo, los tres pueden ser administrados a un usuario a través de correos electrónicos falsos desde una dirección suplantada que se hace pasar por usted. Proteja los correos electrónicos de su dominio hoy mismo con un analizador DMARC y no vuelva a preocuparse por las amenazas de suplantación de identidad.

Las tácticas de phishing de credenciales no son nuevas. De hecho, este tipo de ataque de ingeniería social se ha utilizado para engañar a las personas para que revelen información segura desde que existe el correo electrónico. La única diferencia ahora es la forma en que los ciberdelincuentes están pensando en cómo diseñar estos ataques. Se basan en nuevas tecnologías y en tácticas de ingeniería social más creíbles. Pero, en esencia, los ataques de phishing de credenciales funcionan porque juegan con la confianza de las personas en una organización.

DMARC es una solución viable que puede ser aprovechada por los propietarios de dominios para proteger su organización contra los ataques de phishing de credenciales..

¿Qué es el phishing de credenciales?

Al igual que el spear-phishing y el whaling, el phishing de credenciales es una forma popular de ataque de phishing lanzada por los atacantes en la que utilizan la manipulación digital, a menudo combinada con la fuerza de la presión psicológica para romper las defensas de un usuario y hacerle caer presa de sus tácticas. En los últimos tiempos, el 96% de todos los ataques de phishing comienzan con correos electrónicos fraudulentos que a menudo se envían con el disfraz de organizaciones de confianza. El phishing de credenciales no es diferente en ese aspecto.

A menudo se perpetra mediante correos electrónicos falsos, que crean una sensación de urgencia entre los receptores con líneas de asunto llamativas. Estos correos electrónicos se diseñan utilizando sofisticadas tácticas de ingeniería social que pueden evadir fácilmente los filtros de spam y las puertas de enlace de seguridad genéricas mediante la suplantación de dominios organizativos válidos. Dentro del cuerpo del correo electrónico, suele haber un enlace malicioso que, al hacer clic, redirige al receptor a una página en la que se le piden las siguientes credenciales:

  • Credenciales bancarias que el atacante utiliza para transferir dinero a una cuenta bancaria controlada por el atacante
  • Credenciales corporativas (en caso de que la víctima sea un empleado de la empresa suplantada) que el atacante utiliza para acceder a las bases de datos de la empresa y robar información y activos sensibles

En cualquier caso, las campañas de phishing de credenciales instigan una sensación de exigencia entre los receptores del correo electrónico, mientras que las lanzadas por los atacantes haciéndose pasar por una organización reputada pueden afectar drásticamente a la credibilidad y el buen nombre de la empresa. También puede conducir a la pérdida de datos y activos financieros, y perjudicar los esfuerzos de marketing por correo electrónico.

Para una empresa especializada en sitios web personalizados, un ataque de phishing de este tipo puede ser especialmente devastador, ya que puede dañar la reputación de la empresa y dificultar la captación de nuevos clientes. Es importante que cualquier empresa que ofrezca servicios en línea tome medidas para proteger los datos y activos de sus clientes y esté alerta ante intentos de phishing que puedan tener como objetivo a sus clientes o a su propia organización.

¿Cómo previene DMARC el phishing de credenciales?

DMARC es un potente sistema de validación de correo electrónico que se creó para hacer frente a los ataques de phishing y mejorar la seguridad del correo electrónico en Internet. DMARC se basa en protocolos preexistentes como SPF y DKIM. Ayudan a validar sus correos electrónicos salientes comprobando la alineación de los dominios en las cabeceras de los correos electrónicos. DMARC permite a los propietarios de dominios establecer una política para los correos electrónicos falsos y elegir si quieren ponerlos en cuarentena o bloquearlos. Posteriormente, mantiene a raya los ataques de phishing de credenciales y minimiza su tasa de éxito.

Configurar DMARC implica cambiar algunas configuraciones de DNS publicando un registro DMARC en el DNS de su dominio. La creación manual de un registro puede dejar lugar a errores humanos, por lo que puede utilizar un generador de registros DM ARC para cumplir con el propósito. El DMARC ayuda a reducir el riesgo de actividades fraudulentas en su dominio, a la vez que mejora su tasa de entrega de correo electrónico en casi un 10% con el tiempo.

¿Cómo leer fácilmente sus informes DMARC?

Al configurar DMARC para sus dominios, tiene la opción de habilitar los informes DMARC para ellos. Los informes agregados de DMARC proporcionan detalles granulares sobre las fuentes de envío de correo electrónico, lo que le ayuda a ver los resultados de la autenticación, medir el rendimiento del correo electrónico y rastrear a los remitentes maliciosos con mayor rapidez. Los webmasters, los proveedores de servicios de correo electrónico y los dominios remitentes utilizan los informes agregados de DMARC para supervisar y evaluar si los mensajes de correo electrónico que envían están siendo autenticados y el rendimiento de los mismos. Estos informes les ayudan a supervisar los dominios y remitentes que no cumplen la normativa, a medir el índice de éxito de su autenticación y a identificar cualquier nueva amenaza de forma oportuna.

Sin embargo, los informes DMARC se envían en Extensible Markup Language, que puede parecer indescifrable para las personas sin conocimientos técnicos. Un analizador de informes DMARC le proporciona una plataforma en la que estos archivos XML se analizan en un formato más sencillo, legible y organizado que le ayuda a ver sus informes en un tablero de control de colores. También le permite ver los resultados para múltiples dominios y fuentes de envío al mismo tiempo, y filtrar los resultados por:

Por fuente de envío 

Por anfitrión

Por resultado 

Por país 

Por organización 

Geolocalización

Estadísticas detalladas

Dé a su organización el impulso de seguridad del correo electrónico que se merece, contratando hoy mismo su analizador DMARC.

Los profesionales del marketing son los diseñadores de la imagen de marca, por lo que deben conocer estos 5 famosos términos de Phishing, que pueden causar estragos en la reputación de una empresa. El phishing es un tipo de vector de ataque que implica un sitio web o un correo electrónico que parece provenir de una organización de buena reputación, pero que en realidad se crea con la intención de recopilar información sensible como nombres de usuario, contraseñas y detalles de tarjetas de crédito (también conocidos como Card Data). Los ataques de phishing son comunes en el mundo online.

Cuando su empresa es víctima de un ataque de phishing, puede causar daños a la marca e interferir en su clasificación en los motores de búsqueda o en la tasa de conversión. Debería ser una prioridad para los profesionales del marketing protegerse contra los ataques de phishing porque son un reflejo directo de la consistencia de su empresa. Por lo tanto, como vendedores, debemos proceder con extrema precaución cuando se trata de estafas de phishing.

Las estafas de phishing existen desde hace muchos años. No te preocupes si no te has enterado antes, no es culpa tuya. Algunos dicen que la ciberestafa nació hace 10 años, pero el phishing se convirtió oficialmente en un delito en 2004. Como las técnicas de phishing siguen evolucionando, encontrarse con un nuevo correo electrónico de phishing puede resultar rápidamente confuso, y a veces es difícil saber si el mensaje es legítimo o no. Puede protegerse mejor a sí mismo y a su organización estando atento a estas cinco técnicas comunes de phishing.

5 términos comunes de phishing que debe conocer

1) Suplantación de identidad por correo electrónico 

Los correos electrónicos de phishing suelen enviarse de forma masiva desde un dominio que imita a uno legítimo. Una empresa puede tener la dirección de correo electrónico [email protected], pero una empresa de phishing puede utilizar [email protected] El objetivo es engañarle para que haga clic en un enlace malicioso o comparta información sensible, haciéndose pasar por una empresa real con la que hace negocios. Un dominio falso a menudo implica la sustitución de caracteres, como el uso de "r" y "n" uno al lado del otro para crear "rn" en lugar de "m".

Los ataques de phishing evolucionan constantemente y son cada vez más indetectables. Los actores de la amenaza están utilizando tácticas de ingeniería social para suplantar dominios y enviar correos electrónicos fraudulentos desde un dominio legítimo, con fines maliciosos.

2) Spear Phishing 

Un ataque de spear phishing es una nueva forma de ciberataque que utiliza información falsa para acceder a cuentas que tienen un nivel de seguridad más alto. Los atacantes profesionales tienen como objetivo comprometer a una sola víctima, y para llevar a cabo esta idea, investigan el perfil social de la empresa y los nombres y funciones de los empleados dentro de la misma. A diferencia del phishing, el Spear phishing es una campaña dirigida contra una organización o individuo. Estas campañas son cuidadosamente construidas por los actores de la amenaza con el único propósito de dirigirse a una persona o personas específicas para obtener acceso a una organización.

3) La caza de ballenas

El whaling es una técnica muy selectiva que puede comprometer los correos electrónicos de asociados de alto nivel. El objetivo, que es similar a otros métodos de phishing, es engañar a los empleados para que hagan clic en un enlace malicioso. Uno de los ataques de correo electrónico más devastadores que pasan por las redes corporativas es la estafa de whaling. Estos intentos de lucro personal utilizan el poder de persuasión para disminuir la resistencia de las víctimas, engañándolas para que entreguen los fondos de la empresa. El whaling también se conoce como fraude del director general, ya que los atacantes suelen hacerse pasar por personas con cargos de autoridad, como el director general de una empresa.

4) Compromiso del correo electrónico empresarial 

El Business Email Compromise (BEC) es una forma de ciberdelincuencia que puede ser extremadamente costosa para las empresas. Este tipo de ciberataque utiliza el fraude por correo electrónico para influir en los dominios de las organizaciones para que participen en actividades fraudulentas que resultan en el compromiso y el robo de datos sensibles. Los ejemplos de BEC pueden incluir estafas de facturas, suplantación de dominios y otras formas de ataques de suplantación de identidad. Cada año una organización media puede perder hasta 70 millones de dólares por estafas BEC, conozca más sobre las estadísticas de ataques BEC de 2020. En un ataque típico, los estafadores se dirigen a funciones específicas de los empleados dentro de una organización enviando una serie de correos electrónicos fraudulentos que dicen provenir de un colega de alto nivel, un cliente o un socio comercial. Pueden instruir a los destinatarios para que realicen pagos o divulguen datos confidenciales.

5) Phishing de pescadores 

Many corporations have thousands of customers and receive hundreds of complaints daily. Through social media, companies are able to escape the confines of their limitations and reach out to their customers. For this, corporations often use community management and online reputation management tools. This enables a corporation to be flexible and adjust to the demands of its customers. Angler phishing is the act of reaching out to disgruntled customers over social media and pretending to be part of a company. The angler phishing scam is a simple ploy used to trick casual social media users into thinking that a company is trying to remedy their problems when in reality, the person on the other end is taking advantage of them.

Cómo proteger a su organización de la suplantación de identidad y el fraude por correo electrónico

Su proveedor de servicios de correo electrónico puede venir con paquetes de seguridad integrados como parte de su servicio. Sin embargo, estos actúan como filtros de spam que ofrecen protección contra los intentos de phishing entrantes. Sin embargo, cuando los estafadores envían un correo electrónico utilizando su nombre de dominio a las bandejas de entrada de los destinatarios, como en el caso de BEC, whaling y otras formas de ataques de suplantación de identidad enumeradas anteriormente, no servirán de nada. Por ello, es necesario aprovechar las soluciones de autenticación de correo electrónico, como DMARC, de inmediato y pasar a una política de aplicación.

  • DMARC autentifica sus correos electrónicos alineándolos con los estándares de autenticación SPF y DKIM.
  • Especifica a los servidores receptores cómo deben responder a los correos electrónicos que no superan las comprobaciones de autenticación.
  • Los informes agregados de DMARC (RUA) le proporcionan una mayor visibilidad de su ecosistema de correo electrónico y de los resultados de autenticación y le ayudan a supervisar sus dominios fácilmente.
  • Los informes forenses de DMARC (RUF) le ofrecen un análisis en profundidad de los resultados de los fallos de DMARC, lo que le ayuda a responder más rápidamente a los ataques de suplantación de identidad.

¿Cómo puede ayudar PowerDMARC a su marca?

PowerDMARC es más que su proveedor de servicios DMARC, es una plataforma SaaS multi-tenant que proporciona una amplia gama de soluciones de autenticación y programas DMARC MSSP. Hacemos que la autenticación del correo electrónico sea fácil y accesible para todas las organizaciones, desde las pequeñas empresas hasta las multinacionales.

  • Le ayudamos a pasar de p=none a p=reject en un abrir y cerrar de ojos, para proteger su marca de ataques de suplantación de identidad, spoofing de dominios y phishing.
  • Le ayudamos a configurar fácilmente los informes DMARC para su con gráficos y tablas completos y vistas de informes RUA en 6 formatos diferentes para facilitar su uso y ampliar su visibilidad
  • Nos preocupamos por su privacidad, por lo que puede cifrar sus informes DMARC RUF con su clave privada
  • Le ayudamos a generar informes programados en PDF sobre los resultados de la autenticación
  • Proporcionamos una solución de aplanamiento de SPF dinámico como PowerSPF para que nunca supere el límite de 10 búsquedas de DNS
  • Le ayudamos a que el cifrado TLS sea obligatorio en SMTP, con MTA-STS para proteger su dominio de los ataques de vigilancia generalizados
  • Le ayudamos a que su marca sea visualmente identificable en las bandejas de entrada de los destinatarios con BIMI

Regístrese en PowerDMARC hoy mismo para obtener una prueba gratuita de la herramienta de análisis DMARC y pase de una política de supervisión a una de ejecución para proporcionar a su dominio la máxima protección contra los ataques BEC, phishing y spoofing.

Hablemos de la suplantación de identidad por un momento. Cuando escuchas palabras como "phishing", "compromiso del correo electrónico empresarial" o "ciberdelincuencia", ¿qué es lo primero que te viene a la cabeza? La mayoría de la gente pensaría en algo relacionado con la seguridad del correo electrónico, y lo más probable es que usted también lo haya hecho. Y es absolutamente cierto: cada uno de los términos que acabo de mencionar son formas de ciberataque, en las que un delincuente utiliza la ingeniería social y otras técnicas para acceder a información sensible y dinero. Obviamente eso es malo, y las organizaciones deben hacer todo lo posible para protegerse contra ello.

Pero hay otra cara de la moneda, una que algunas organizaciones simplemente no tienen en cuenta, y que es igualmente importante para ellas. La suplantación de identidad no sólo supone un mayor riesgo de pérdida de datos y dinero, sino que su marca también tiene muchas posibilidades de salir perdiendo. De hecho, esa posibilidad llega al 63%: esa es la cantidad de consumidores que probablemente dejarán de comprar una marca después de una sola experiencia insatisfactoria.

¿Cómo perjudican los ataques de phishing por correo electrónico a su marca?

Entender cómo el phishing puede comprometer los sistemas de su organización es bastante sencillo. ¿Pero los efectos a largo plazo de un solo ciberataque? No tanto.

Piénsalo así. En la mayoría de los casos, un usuario que revisa su correo electrónico probablemente hará clic en un correo de una persona o marca que conoce y en la que confía. Si el correo electrónico parece lo suficientemente realista, ni siquiera notarán la diferencia entre uno que es falso y otro que no lo es. El correo electrónico podría incluso tener un enlace que llevara a una página que se pareciera exactamente al portal de acceso de su organización, en la que el usuario introdujera su nombre de usuario y contraseña.

Más tarde, cuando se enteran de que los datos de su tarjeta de crédito y su dirección se han filtrado al público, no tienen otro lugar al que recurrir que su organización. Al fin y al cabo, fue "su correo electrónico" el que provocó el desastre, su falta de seguridad. Cuando tus propios clientes pierden totalmente la fe en tu marca y su credibilidad, puede causar enormes problemas para la óptica de tu marca. No eres sólo la empresa que fue hackeada, eres la empresa que permitió que sus datos fueran robados a través de un correo electrónico que enviaste.

No es difícil ver cómo esto podría perjudicar seriamente sus resultados a largo plazo, especialmente cuando los nuevos clientes potenciales se desaniman ante la perspectiva de ser otra víctima de sus correos electrónicos. Los ciberdelincuentes se apropian de la confianza y la lealtad que sus clientes tienen en su marca y la utilizan activamente en su contra. Y eso es lo que hace que el Business Email Compromise (BEC) sea mucho más que un problema de seguridad técnica.

¿Cuáles son algunas de las industrias más afectadas?

Las compañías farmacéuticas son algunas de las empresas más frecuentemente atacadas por el phishing y los ciberataques. Según un estudio de las 500 empresas farmacéuticas de Fortune, solo en los últimos 3 meses de 2018, cada empresa se enfrentó a una media de 71 ataques de fraude por correo electrónico. Esto se debe a que las empresas farmacéuticas poseen una valiosa propiedad intelectual sobre nuevos productos químicos y farmacéuticos. Si un atacante puede robar esta información, puede venderlos en el mercado negro para obtener un fuerte beneficio.

Las empresas de construcción e inmobiliarias tampoco se quedan atrás. Las empresas de servicios financieros y las instituciones financieras, en particular, se enfrentan a la amenaza constante de que les roben datos sensibles o grandes sumas de dinero a través de negocios cuidadosamente planificados, así como de ataques de Compromiso de Correo Electrónico de Proveedores (VEC).

Todas estas industrias se benefician enormemente de la confianza de los clientes en sus marcas, y su relación con las marcas influye directamente en sus negocios con las empresas. Si un consumidor sintiera que esa empresa no es capaz de mantener a salvo sus datos, su dinero u otros activos, sería perjudicial para la marca, y a veces, irremediablemente.

Obtenga más información sobre la seguridad del correo electrónico para su sector específico.

¿Cómo puede salvar su marca?

El marketing consiste en crear una imagen de marca que el público no sólo recuerde, sino que la asocie con la calidad y la fiabilidad. Y el primer paso para ello es asegurar su dominio.

Los ciberdelincuentes suplantan el dominio de su organización y se hacen pasar por su marca, de modo que cuando envían un correo electrónico a un usuario desprevenido, parecerá que proviene de usted. En lugar de esperar que los usuarios identifiquen qué correos electrónicos son reales y cuáles no (lo que a menudo es casi imposible, sobre todo para los profanos), puede evitar que esos correos entren en las bandejas de entrada de los usuarios por completo.

DMARC es un protocolo de autenticación de correo electrónico que actúa como un manual de instrucciones para un servidor de correo electrónico receptor. Cada vez que se envía un correo electrónico desde su dominio, el servidor de correo electrónico del receptor comprueba sus registros DMARC (publicados en su DNS), y valida el correo electrónico. Si el correo electrónico es legítimo, "pasa" la autenticación DMARC y llega a la bandeja de entrada del usuario.

Si el correo electrónico proviene de un remitente no autorizado, dependiendo de su política DMARC, el correo electrónico puede ser enviado directamente a spam, o incluso ser bloqueado directamente.

Obtenga más información sobre el funcionamiento de DMARC aquí.

DMARC puede eliminar casi por completo todos los correos electrónicos de spam que se originan en su dominio, porque en lugar de bloquear los correos electrónicos falsos cuando salen de su dominio, comprueba la autenticidad cuando el correo electrónico llega al servidor del receptor.

Si ya ha implementado DMARC y está buscando formas de llevar la seguridad de su marca aún más lejos, existen los Indicadores de Marca para la Identificación de Mensajes (BIMI). Este nuevo estándar de seguridad del correo electrónico coloca el logotipo de su marca junto a cada correo electrónico de su dominio que haya sido autenticado por DMARC.

Ahora, cuando sus clientes vean un correo electrónico que usted ha enviado, asociarán su logotipo con su marca, mejorando el recuerdo de la misma. Y cuando vean su logotipo, aprenderán a confiar solo en los correos electrónicos que tengan su logotipo al lado.

Más información sobre BIMI aquí. 

El correo electrónico suele ser la primera opción para un ciberdelincuente a la hora de lanzarse porque es muy fácil de explotar. A diferencia de los ataques de fuerza bruta, que requieren una gran capacidad de procesamiento, o de los métodos más sofisticados que exigen un alto nivel de habilidad, la suplantación de dominios puede ser tan fácil como escribir un correo electrónico haciéndose pasar por otra persona. En muchos casos, ese "otro" es una importante plataforma de servicios de software en la que la gente confía para hacer su trabajo.

Eso es lo que ocurrió entre el 15 y el 30 de abril de 2020, cuando nuestros analistas de seguridad de PowerDMARC descubrieron una nueva oleada de correos electrónicos de phishing dirigidos a las principales empresas de seguros de Oriente Medio. Este ataque ha sido sólo uno entre muchos otros en el reciente aumento de casos de phishing y spoofing durante la crisis de Covid-19. Ya en febrero de 2020, otra gran estafa de phishing llegó a hacerse pasar por la Organización Mundial de la Salud, enviando correos electrónicos a miles de personas pidiendo donaciones para la ayuda del coronavirus.

En esta reciente serie de incidentes, los usuarios del servicio Office 365 de Microsoft recibieron lo que parecían ser correos electrónicos de actualización rutinarios sobre el estado de sus cuentas de usuario. Estos correos electrónicos procedían de los propios dominios de sus organizaciones, solicitando a los usuarios que restablecieran sus contraseñas o que hicieran clic en los enlaces para ver las notificaciones pendientes.

Hemos recopilado una lista de algunos de los títulos de correo electrónico que observamos que se utilizan:

  • Actividad de inicio de sesión inusual en la cuenta de Microsoft
  • Tiene (3) mensajes pendientes de entrega en su portal de correo electrónico [email protected]*.
  • [email protected] Tiene mensajes pendientes de Microsoft Office UNSYNC
  • Notificación de resumen de reactivación para [email protected]

*Detalles de la cuenta cambiados para la privacidad de los usuarios

También puede ver una muestra de un encabezado de correo utilizado en un correo electrónico falsificado enviado a una empresa de seguros:

Recibido: de [ip_maliciosa] (helo= dominio_malicioso)

id 1jK7RC-000uju-6x

para [email protected]; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

Recibido: de [xxxx] (port=58502 helo=xxxxx)

por dominio_malicioso con esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

De: "Equipo de cuentas de Microsoft" 

A: [email protected]

Asunto: Notificación de Microsoft Office para [email protected] el 4/1/2020 23:46

Fecha: 2 Abr 2020 22:31:45 +0100

Message-ID: <[email protected]>

Versión MIME: 1.0

Content-Type: text/html;

charset="utf-8″

Content-Transfer-Encoding: quoted-printable

X-AntiAbuse: Este encabezado se ha añadido para rastrear el abuso, por favor, inclúyalo con cualquier informe de abuso

X-AntiAbuse: Nombre de host principal - dominio_malicioso

X-AntiAbuse: Dominio original - dominio.es

X-AntiAbuse: UID/GID del emisor/llamante - [47 12] / [47 12]

X-AntiAbuse: Dirección del remitente Dominio - domain.com

X-Get-Message-Sender-Via: malicious_domain: authenticated_id: [email protected]_malicioso

X-Authenticated-Sender: dominio_malicioso: [email protected]_malicioso

X-Source: 

X-Source-Args: 

X-Source-Dir: 

Received-SPF: fail ( el dominio de domain.com no designa dirección_ip_maliciosa como remitente permitido) client-ip= dirección_ip_maliciosa ; envelope-from=[email protected]; helo=dominio_malicioso;

X-SPF-Resultado: el dominio de domain.com no designa dirección_ip_maliciosa como remitente permitido

X-Sender-Warning: Fallo en la búsqueda inversa de DNS para dirección_ip_maliciosa (fallido)

X-DKIM-Status: ninguno / / dominio.com / / /

X-DKIM-Status: pass / / dominio_malicioso / dominio_malicioso / / por defecto

 

Nuestro Centro de Operaciones de Seguridad rastreó los enlaces de correo electrónico a URLs de phishing dirigidas a usuarios de Microsoft Office 365. Las URL redirigían a sitios comprometidos en diferentes lugares del mundo.

Simplemente mirando los títulos de los correos electrónicos, sería imposible decir que fueron enviados por alguien que suplantó el dominio de su organización. Estamos acostumbrados a un flujo constante de mensajes de correo electrónico relacionados con el trabajo o la cuenta que nos piden que iniciemos sesión en varios servicios en línea, como Office 365. La suplantación de dominio se aprovecha de ello, haciendo que sus correos electrónicos falsos y maliciosos no se distingan de los auténticos. Prácticamente no hay forma de saber, sin un análisis exhaustivo del correo electrónico, si proviene de una fuente de confianza. Y con las docenas de correos electrónicos que llegan cada día, nadie tiene tiempo para examinar cuidadosamente cada uno de ellos. La única solución sería emplear un mecanismo de autenticación que comprobara todos los correos electrónicos enviados desde su dominio, y bloqueara sólo los que fueran enviados por alguien que lo hiciera sin autorización.

Ese mecanismo de autenticación se llama DMARC. Y como uno de los principales proveedores de soluciones de seguridad para el correo electrónico del mundo, en PowerDMARC nos hemos propuesto que comprenda la importancia de proteger el dominio de su organización. No sólo para usted, sino para todos los que confían y dependen de usted para entregar correos electrónicos seguros y fiables en su bandeja de entrada, en todo momento.

Puede leer sobre los riesgos de la suplantación de identidad aquí: https://powerdmarc.com/stop-email-spoofing/

Descubra cómo puede proteger su dominio de la suplantación de identidad y potenciar su marca aquí: https://powerdmarc.com/what-is-dmarc/