Puestos

Una de las formas más fáciles de exponerse al riesgo de perder sus datos es utilizar el correo electrónico. No, en serio, el gran número de empresas que se enfrentan a violaciones de datos o que son hackeadas debido a una estafa de phishing por correo electrónico es asombroso. Entonces, ¿por qué seguimos utilizando el correo electrónico? ¿Por qué no utilizar un modo de comunicación más seguro que haga el mismo trabajo, sólo que con mayor seguridad?

Es sencillo: el correo electrónico es increíblemente cómodo y todo el mundo lo utiliza. Prácticamente todas las organizaciones utilizan el correo electrónico para comunicarse o comercializar. El correo electrónico forma parte del funcionamiento de las empresas. Pero el mayor defecto del correo electrónico es algo inevitable: requiere que los humanos interactúen con él. Cuando la gente abre los correos electrónicos, lee el contenido, hace clic en los enlaces o incluso introduce información personal. Y como no tenemos el tiempo ni la capacidad de examinar cuidadosamente cada correo electrónico, existe la posibilidad de que uno de ellos acabe siendo un ataque de phishing.

Los atacantes se hacen pasar por marcas conocidas y de confianza para enviar correos electrónicos a personas desprevenidas. Esto se llama suplantación de dominio. Los destinatarios creen que los mensajes son auténticos y hacen clic en enlaces maliciosos o introducen sus datos de acceso, poniéndose a merced del atacante. Mientras estos correos electrónicos de suplantación de identidad sigan entrando en las bandejas de entrada de la gente, el uso del correo electrónico no será totalmente seguro.

¿Cómo hace DMARC que el correo electrónico sea seguro?

DMARC (Domain-based Message Authentication, Reporting and Conformance) es un protocolo de autenticación de correo electrónico diseñado para combatir la falsificación de dominios. Utiliza dos protocolos de seguridad existentes -SPF y DKIM- para proteger a los usuarios de la recepción de correo electrónico fraudulento. Cuando una organización envía un correo electrónico a través de su dominio, el servidor de correo electrónico receptor comprueba su DNS en busca de un registro DMARC. A continuación, el servidor valida el correo electrónico con SPF y DKIM. Si el correo electrónico se autentifica correctamente, se entrega a la bandeja de entrada de destino.

 

 Busque y genere registros para DMARC, SPF, DKIM y más con Power Toolbox de forma gratuita.

 

Sólo los remitentes autorizados son validados a través de SPF y DKIM, lo que significa que si alguien intentara falsificar su dominio, el correo electrónico fallaría la autenticación DMARC. Si esto ocurre, la política DMARC establecida por el propietario del dominio indica al servidor receptor cómo manejar el correo electrónico.

¿Qué es una política DMARC?

Cuando se implementa DMARC, el propietario del dominio puede establecer su política DMARC, que indica al servidor de correo electrónico receptor qué hacer con un correo electrónico que falla DMARC. Hay 3 políticas:

  • p=nada
  • p=cuarentena
  • p = rechazar

Si su política DMARC está configurada como ninguna, incluso los correos electrónicos que no pasan el DMARC se entregan en la bandeja de entrada. Esto es casi como no tener una implementación de DMARC en absoluto. Tu política sólo debería estar configurada en none cuando estés configurando DMARC y quieras monitorizar la actividad en tu dominio.

Si establece su política DMARC en cuarentena, el correo electrónico se envía a la carpeta de spam, mientras que el rechazo bloquea el correo electrónico de la bandeja de entrada del receptor. Es necesario que su política DMARC esté configurada como p=cuarentena o p=rechazo para que se aplique plenamente. Si no se aplica DMARC, los usuarios que reciban sus correos electrónicos seguirán recibiendo correos de remitentes no autorizados que suplantan su dominio.

Pero todo esto plantea una pregunta importante. ¿Por qué no utiliza todo el mundo simplemente SPF y DKIM para verificar sus correos electrónicos? ¿Por qué molestarse con DMARC? La respuesta es...

Informes DMARC

Si hay un defecto clave de SPF y DKIM, es que no te dan información sobre cómo se están procesando los correos electrónicos. Cuando un correo electrónico de tu dominio falla SPF o DKIM, no hay forma de saberlo ni de solucionar el problema. Si alguien trata de falsificar tu dominio, ni siquiera lo sabrás.

Eso es lo que hace que la función de informes de DMARC cambie las reglas del juego. DMARC genera informes agregados semanales a la dirección de correo electrónico especificada por el propietario. Estos informes contienen información detallada sobre los correos electrónicos que fallaron en la autenticación, las direcciones IP desde las que se enviaron y muchos otros datos útiles y procesables. Disponer de toda esta información puede ayudar al propietario del dominio a ver qué correos electrónicos fallan en la autenticación y por qué, e incluso a identificar intentos de suplantación.

Hasta ahora, está bastante claro que el DMARC beneficia a los destinatarios del correo electrónico al protegerlos de los correos electrónicos de phishing no autorizados. Pero son los propietarios de los dominios los que lo implementan. Qué ventaja obtienen las organizaciones cuando despliegan DMARC?

DMARC para la seguridad de las marcas

Aunque el DMARC no se creó con este propósito, hay una ventaja importante que las organizaciones pueden obtener al implementarlo: la protección de la marca. Cuando un atacante se hace pasar por una marca para enviar correos electrónicos maliciosos, está cooptando la popularidad y la buena voluntad de la marca para vender una estafa. En una encuesta realizada por el Grupo IBID, el 83% de los clientes dijo que les preocupaba comprar a una empresa que ya había sido víctima de un ataque.

Los elementos intangibles de una transacción pueden ser a menudo tan poderosos como cualquier dato duro. Los consumidores depositan mucha confianza en las organizaciones a las que compran, y si estas marcas se convierten en la cara de una estafa de phishing, pueden perder no sólo a los clientes que fueron víctimas de la suplantación de identidad, sino a muchos otros que se enteraron por las noticias. La seguridad de las marcas es frágil y debe protegerse por el bien de la empresa y del cliente.

 

La seguridad de la marca no se limita a DMARC. BIMI permite a los usuarios ver su logotipo junto a sus correos electrónicos. Compruébelo:

 

DMARC permite a las marcas recuperar el control de quién puede enviar correos electrónicos a través de su dominio. Al impedir que remitentes no autorizados se aprovechen de ellos, las organizaciones pueden garantizar que sólo se envíen al público correos electrónicos seguros y legítimos. Esto no sólo aumenta la reputación de su dominio con los proveedores de correo electrónico, sino que también contribuye a garantizar una relación basada en la confianza y la fiabilidad entre la marca y los consumidores.

DMARC: hacer que el correo electrónico sea seguro para todos

El propósito de DMARC siempre ha sido mayor que ayudar a las marcas a salvaguardar sus dominios. Cuando todo el mundo adopta DMARC, se crea todo un ecosistema de correo electrónico inoculado contra los ataques de phishing. Funciona exactamente igual que una vacuna: cuantas más personas apliquen la norma, menores serán las posibilidades de que todos los demás sean víctimas de correos electrónicos falsos. Con cada dominio que se protege con DMARC, el correo electrónico en su conjunto se vuelve mucho más seguro.

Si hacemos que el correo electrónico sea seguro para nosotros, podemos ayudar a los demás a utilizarlo con más libertad. Y creemos que esa es una norma que vale la pena mantener.

 

 

En este artículo se analiza cómo detener la suplantación de identidad del correo electrónico, de 5 maneras. Imagina que un día llegas al trabajo, te sientas en tu mesa y abres el ordenador para ver las noticias. Entonces lo ve. El nombre de su organización está en todos los titulares, y no son buenas noticias. Alguien ha lanzado un ataque de suplantación de identidad desde su dominio, enviando correos electrónicos de phishing a personas de todo el mundo. Y muchos de ellos cayeron en la trampa. Su empresa acaba de convertirse en la cara de un enorme ataque de phishing, y ahora nadie confía en su seguridad ni en sus correos electrónicos.

Esta es exactamente la situación en la que se encontraron los empleados de la Organización Mundial de la Salud(OMS) durante la pandemia de Covid-19 en febrero de 2020. Los atacantes estaban utilizando el nombre de dominio real de la OMS para enviar correos electrónicos solicitando a la gente que donara a un fondo de ayuda para el coronavirus. Sin embargo, este incidente no es un caso aislado. Innumerables organizaciones han sido víctimas de correos electrónicos de phishing muy convincentes que piden inocuamente información personal sensible, datos bancarios o incluso credenciales de acceso. Incluso pueden ser en forma de correos electrónicos de la misma organización, pidiendo casualmente el acceso a una base de datos o a los archivos de la empresa.

Hasta el 90% de los incidentes de pérdida de datos han implicado algún elemento de phishing. Y, sin embargo, la suplantación de dominios no es especialmente compleja de llevar a cabo. Entonces, ¿por qué es capaz de causar tanto daño?

¿Cómo funciona la suplantación de dominios?

Los ataques de suplantación de dominio son bastante sencillos de entender.

  • El atacante falsifica el encabezado del correo electrónico para incluir el nombre de su organización y envía falsos correos electrónicos de phishing a alguien, utilizando su marca para que confíe en usted.
  • La gente hace clic en enlaces maliciosos o da información sensible pensando que es su organización la que pregunta por ellos.
  • Cuando se den cuenta de que es una estafa, la imagen de tu marca se verá afectada y los clientes perderán la confianza en ti

 

Estás exponiendo a personas fuera (y dentro) de tu organización a correos electrónicos de phishing. Y lo que es peor, los correos electrónicos maliciosos enviados desde su dominio podrían dañar realmente la reputación de su marca a los ojos de los clientes.

¿Qué puede hacer al respecto? ¿Cómo puede defenderse a sí mismo y a su marca contra la falsificación de dominios y evitar un desastre de relaciones públicas?

¿Cómo detener la falsificación de correos electrónicos?

1. Modificar su registro SPF

Uno de los mayores errores con el SPF es no mantenerlo conciso. Los registros SPF tienen un límite de 10 búsquedas de DNS para mantener el coste de procesamiento de cada correo electrónico lo más bajo posible. Esto significa que el simple hecho de incluir varias direcciones IP en su registro puede hacer que supere su límite. Si esto sucede, su implementación de SPF se vuelve inválida y su correo electrónico falla SPF y podría no ser entregado. No deje que eso ocurra: mantenga su registro SPF corto y dulce con el aplanamiento SPF automático.

2. Mantenga actualizada su lista de IPs aprobadas

Si su organización utiliza varios proveedores de terceros aprobados para enviar correo electrónico desde su dominio, esto es para usted. Si suspende sus servicios con uno de ellos, debe asegurarse de actualizar también su registro SPF. Si el sistema de correo electrónico del proveedor está en peligro, alguien podría utilizarlo para enviar correos electrónicos de phishing "aprobados" desde tu dominio. Asegúrese siempre de que sólo los proveedores de terceros que siguen trabajando con usted tienen sus IP en su registro SPF.

3. Implementar DKIM

DomainKeys Identified Mail, o DKIM, es un protocolo que da a cada correo electrónico enviado desde su dominio una firma digital. Esto permite al servidor de correo electrónico receptor validar si el correo electrónico es genuino y si ha sido modificado durante el tránsito. Si el correo electrónico ha sido manipulado, la firma no se valida y el correo electrónico no pasa el DKIM. Si quiere preservar la integridad de sus datos, configure DKIM en su dominio.

4. Establezca la política DMARC correcta

Con demasiada frecuencia, una organización implementa DMARC pero se olvida de lo más importante: aplicarlo realmente. Las políticas de DMARC pueden establecerse en una de estas tres opciones: ninguna , cuarentena y rechazo. Cuando se configura el DMARC, tener la política configurada como ninguna significa que incluso un correo electrónico que no se autentifica se entrega. Implementar el DMARC es un buen primer paso, pero sin aplicarlo, el protocolo es ineficaz. En su lugar, es preferible que configure su política como de rechazo, para que los correos electrónicos que no pasen el DMARC se bloqueen automáticamente.

Es importante tener en cuenta que los proveedores de correo electrónico determinan la reputación de un nombre de dominio al recibir un correo electrónico. Si su dominio tiene un historial de ataques de suplantación de identidad asociados a él, su reputación baja. En consecuencia, su capacidad de entrega también se ve afectada.

5. Suba el logotipo de su marca a BIMI

Los indicadores de marca para la identificación de mensajes, o BIMI, son un estándar de seguridad del correo electrónico que utiliza los logotipos de las marcas para autenticar el correo electrónico. BIMI adjunta su logotipo como un icono junto a todos sus mensajes de correo electrónico, haciéndolo reconocible al instante en la bandeja de entrada de alguien. Si un atacante enviara un correo electrónico desde tu dominio, su correo no tendría tu logotipo al lado. Por lo tanto, incluso si el correo electrónico se entregara, las posibilidades de que tus clientes reconocieran un correo electrónico falso serían mucho mayores. Pero la ventaja de BIMI es doble.

Cada vez que alguien recibe un correo electrónico suyo, ve su logotipo y lo asocia inmediatamente con el producto o servicio que ofrece. Así que no solo ayuda a su organización a detener la suplantación de identidad por correo electrónico, sino que también aumenta el reconocimiento de su marca.

Regístrese hoy mismo para obtener su analizador DMARC gratuito.

 

La suplantación de identidad por correo electrónico ha evolucionado a lo largo de los años, pasando de los jugadores que enviaban correos de broma a convertirse en una actividad muy lucrativa para los hackers de todo el mundo.

De hecho, a principios y mediados de los 90, AOL sufrió algunos de los primeros grandes ataques de phishing por correo electrónico. Se utilizaron generadores aleatorios de tarjetas de crédito para robar las credenciales de los usuarios, lo que permitió a los hackers obtener un mayor acceso a la base de datos de toda la empresa AOL.

Estos ataques se desactivaron cuando AOL actualizó sus sistemas de seguridad para evitar más daños. Esto llevó a los piratas informáticos a desarrollar ataques más sofisticados utilizando tácticas de suplantación de identidad que todavía se utilizan ampliamente en la actualidad.

Si saltamos a la actualidad, los ataques de suplantación de identidad que han afectado recientemente a la Casa Blanca y a la OMS demuestran que cualquier entidad es, en un momento u otro, vulnerable a los ataques por correo electrónico.

Según el informe de investigación de violaciones de datos de 2019 de Verizon, aproximadamente el 32% de las violaciones de datos experimentadas en 2019 incluyeron phishing de correo electrónico e ingeniería social, respectivamente.

Con esto en mente, vamos a echar un vistazo a los diferentes tipos de ataques de phishing y por qué suponen una gran amenaza para su negocio hoy en día.

Empecemos.

1. Falsificación del correo electrónico

Los ataques de suplantación de identidad por correo electrónico se producen cuando un hacker falsifica el encabezado del correo electrónico y la dirección del remitente para que parezca que el correo electrónico procede de alguien de confianza. El objetivo de un ataque de este tipo es engatusar al destinatario para que abra el correo y posiblemente haga clic en un enlace o inicie un diálogo con el atacante

Estos ataques se basan en gran medida en técnicas de ingeniería social, en lugar de utilizar métodos de hacking tradicionales.

Esto puede parecer un enfoque poco sofisticado o de "baja tecnología" para un ciberataque. En realidad, sin embargo, son extremadamente eficaces para atraer a la gente a través de correos electrónicos convincentes enviados a empleados desprevenidos. La ingeniería social no se aprovecha de los fallos de la infraestructura de seguridad de un sistema, sino de la inevitabilidad del error humano.

Echa un vistazo:

En septiembre de 2019, Toyota perdió 37 millones de dólares por una estafa por correo electrónico.

Los piratas informáticos lograron falsificar una dirección de correo electrónico y convencer a un empleado con autoridad financiera para que alterara la información de la cuenta para una transferencia electrónica de fondos.

Lo que supone una pérdida masiva para la empresa.

2. Compromiso del correo electrónico empresarial (BEC)

Según el Informe de Delitos en Internet 2019 del FBI, las estafas BEC dieron lugar a más de 1,7 millones de dólares y representaron más de la mitad de las pérdidas por ciberdelincuencia experimentadas en 2019.

El BEC se produce cuando un atacante accede a una cuenta de correo electrónico empresarial y la utiliza para hacerse pasar por el propietario de esa cuenta con el fin de causar daños a una empresa y a sus empleados.

Esto se debe a que el BEC es una forma muy lucrativa de ataque por correo electrónico, que produce altos rendimientos para los atacantes y por lo que sigue siendo una amenaza cibernética popular.

Un pueblo de Colorado perdió más de un millón de dólares por una estafa BEC.

El atacante rellenó un formulario en el sitio web local en el que solicitaba a una empresa de construcción local que recibiera pagos electrónicos en lugar de recibir los cheques habituales por los trabajos que estaban realizando en la ciudad.

Un empleado aceptó el formulario y actualizó la información de pago y, como resultado, envió más de un millón de dólares a los atacantes.

3. Compromiso del correo electrónico del proveedor (VEC)

En septiembre de 2019, Nikkei Inc. el mayor medio de comunicación de Japón, perdió 29 millones de dólares.

Un empleado de la oficina estadounidense de Nikkei transfirió el dinero siguiendo las instrucciones de los estafadores, que se hicieron pasar por un ejecutivo de la dirección.

Un ataque VEC es un tipo de estafa por correo electrónico que compromete a los empleados de una empresa proveedora. Como nuestro ejemplo anterior. Y, por supuesto, resulta en enormes pérdidas financieras para la empresa.

¿Qué pasa con DMARC?

Las empresas de todo el mundo están aumentando sus presupuestos de ciberseguridad para limitar los ejemplos que hemos enumerado anteriormente. Según IDC, se prevé que el gasto mundial en soluciones de seguridad alcance los 133.700 millones de dólares en 2022.

Pero lo cierto es que la adopción de soluciones de seguridad para el correo electrónico como DMARC es lenta.

La tecnología DMARC llegó a la escena en 2011 y es eficaz para prevenir los ataques BEC dirigidos, que como sabemos son una amenaza probada para las empresas de todo el mundo.

DMARC funciona tanto con SPF como con DKIM, lo que le permite determinar qué acciones deben tomarse contra los correos electrónicos no autentificados para proteger la integridad de su dominio.

LEA: ¿Qué es el DMARC y por qué su empresa debe incorporarse hoy mismo?

Cada uno de los casos anteriores tenía algo en común: la visibilidad.

Esta tecnología puede reducir el impacto que la actividad de phishing por correo electrónico puede tener en su empresa. He aquí cómo:

  • Mayor visibilidad. La tecnología DMARC envía informes para proporcionarle una visión detallada de la actividad del correo electrónico en su empresa. PowerDMARC utiliza un potente motor de Inteligencia de Amenazas que ayuda a producir alertas en tiempo real de ataques de suplantación de identidad. Esto se combina con la elaboración de informes completos, lo que permite a su empresa tener una mayor visión de los registros históricos de un usuario.
  • Mayor seguridad del correo electrónico. Podrá hacer un seguimiento de los correos electrónicos de su empresa para detectar cualquier amenaza de suplantación de identidad y phishing. Creemos que la clave de la prevención es la capacidad de actuar rápidamente, por lo tanto, PowerDMARC tiene centros de operaciones de seguridad 24/7 en el lugar. Tienen la capacidad de retirar los dominios que abusan de su correo electrónico inmediatamente, ofreciendo a su empresa un mayor nivel de seguridad.
    El mundo está inmerso en la pandemia de COVID-19, pero esto sólo ha proporcionado una amplia oportunidad para que los hackers se aprovechen de los sistemas de seguridad vulnerables.

Los recientes ataques de suplantación de identidad tanto a la Casa Blanca como a la OMS ponen de manifiesto la necesidad de un mayor uso de la tecnología DMARC.

 

A la luz de la pandemia de COVID-19 y el aumento del phishing en el correo electrónico, queremos ofrecerte 3 meses de protección DMARC GRATIS. Simplemente haz clic en el botón de abajo para empezar ahora mismo 👇.

 

 

Mientras las organizaciones crean fondos benéficos en todo el mundo para luchar contra el Covid-19, se libra otro tipo de batalla en los conductos electrónicos de Internet. Miles de personas de todo el mundo han sido víctimas de la suplantación de identidad y de las estafas por correo electrónico del Covid-19 durante la pandemia de coronavirus. Cada vez es más frecuente ver cómo los ciberdelincuentes utilizan nombres de dominio reales de estas organizaciones en sus correos electrónicos para parecer legítimos.

En la más reciente estafa por coronavirus, un correo electrónico supuestamente de la Organización Mundial de la Salud (OMS) fue enviado a todo el mundo, solicitando donaciones para el Fondo de Respuesta Solidaria. La dirección del remitente era "[email protected]", donde "who.int" es el nombre de dominio real de la OMS. Se confirmó que el correo electrónico era una estafa de phishing, pero a primera vista todos los indicios apuntaban a que el remitente era auténtico. Después de todo, el dominio pertenecía a la verdadera OMS.

donar fondo de respuesta

Sin embargo, ésta ha sido sólo una de una serie creciente de estafas de phishing que utilizan correos electrónicos relacionados con el coronavirus para robar dinero e información sensible de las personas. Pero si el remitente utiliza un nombre de dominio real, ¿cómo podemos distinguir un correo electrónico legítimo de uno falso? ¿Por qué los ciberdelincuentes pueden emplear con tanta facilidad la suplantación de dominios de correo electrónico en una organización tan grande?

¿Y cómo se enteran entidades como la OMS de que alguien está utilizando su dominio para lanzar un ataque de phishing?

El correo electrónico es la herramienta de comunicación empresarial más utilizada en el mundo, pero es un protocolo completamente abierto. Por sí solo, hay muy poco para controlar quién envía qué correos electrónicos y desde qué dirección de correo electrónico. Esto se convierte en un gran problema cuando los atacantes se disfrazan de una marca de confianza o de una figura pública, pidiendo a la gente que les dé su dinero e información personal. De hecho, más del 90% de las filtraciones de datos de las empresas en los últimos años han implicado el phishing por correo electrónico de una forma u otra. Y la suplantación de dominios de correo electrónico es una de las principales causas.

En un esfuerzo por asegurar el correo electrónico, se desarrollaron protocolos como Sender Policy Framework (SPF) y Domain Keys Identified Mail (DKIM). SPF comprueba la dirección IP del remitente con una lista aprobada de direcciones IP, y DKIM utiliza una firma digital cifrada para proteger los correos electrónicos. Aunque ambos son eficaces por separado, tienen sus propios defectos. DMARC, desarrollado en 2012, es un protocolo que utiliza la autenticación SPF y DKIM para proteger el correo electrónico, y cuenta con un mecanismo que envía al propietario del dominio un informe cada vez que un correo electrónico no supera la validación DMARC.

Esto significa que el propietario del dominio es notificado cada vez que un correo electrónico es enviado por un tercero no autorizado. Y, lo que es más importante, puede indicar al receptor del correo electrónico cómo manejar el correo no autenticado: dejarlo pasar a la bandeja de entrada, ponerlo en cuarentena o rechazarlo directamente. En teoría, esto debería impedir que el correo malo inunde las bandejas de entrada de la gente y reducir el número de ataques de phishing a los que nos enfrentamos. ¿Y por qué no lo hace?

¿Puede DMARC evitar la falsificación de dominios y las estafas de correo electrónico Covid-19?

La autenticación del correo electrónico requiere que los dominios remitentes publiquen sus registros SPF, DKIM y DMARC en el DNS. Según un estudio, solo el 44,9% de los dominios del top 1 de Alexa tenían un registro SPF válido publicado en 2018, y tan solo el 5,1% tenía un registro DMARC válido. Y esto a pesar de que los dominios sin autenticación DMARC sufren de spoofing casi cuatro veces más que los dominios que están asegurados. Hay una falta de implementación seria de DMARC en el panorama empresarial, y no ha mejorado mucho con los años. Incluso organizaciones como UNICEF aún no han implementado DMARC en sus dominios, y tanto la Casa Blanca como el Departamento de Defensa de los Estados Unidos tienen una política de DMARC de p = ninguno, lo que significa que no se está aplicando.

Una encuesta realizada por expertos de Virginia Tech ha sacado a la luz algunas de las preocupaciones más graves citadas por las principales empresas y negocios que aún no han utilizado la autenticación DMARC:

  1. Dificultades de despliegue: La aplicación estricta de los protocolos de seguridad suele implicar un alto nivel de coordinación en las grandes instituciones, para el que a menudo no disponen de recursos. Además, muchas organizaciones no tienen mucho control sobre sus DNS, por lo que la publicación de registros DMARC se convierte en un reto aún mayor.
  2. Los beneficios no compensan los costes: La autenticación DMARC suele tener beneficios directos para el destinatario del correo electrónico y no para el propietario del dominio. La falta de una motivación seria para adoptar el nuevo protocolo ha hecho que muchas empresas no incorporen DMARC a sus sistemas.
  3. Riesgo de romper el sistema existente: La relativa novedad del DMARC lo hace más propenso a una implementación incorrecta, lo que conlleva el riesgo muy real de que los correos electrónicos legítimos no pasen. Las empresas que dependen de la circulación del correo electrónico no pueden permitirse el lujo de que esto ocurra, por lo que no se molestan en adoptar DMARC en absoluto.

Reconocer por qué necesitamos DMARC

Aunque las preocupaciones expresadas por las empresas en la encuesta tienen un mérito obvio, esto no hace que la implementación de DMARC sea menos imperativa para la seguridad del correo electrónico. Cuanto más tiempo sigan funcionando las empresas sin un dominio autenticado por DMARC, más nos expondremos al peligro real de los ataques de phishing por correo electrónico. Como nos han enseñado las estafas de suplantación de identidad por correo electrónico del coronavirus, nadie está a salvo de ser objeto de un ataque o de una suplantación de identidad. Piense en el DMARC como una vacuna: a medida que aumenta el número de personas que lo utilizan, las posibilidades de contraer una infección se reducen drásticamente.

Hay soluciones reales y viables para este problema que podrían superar las preocupaciones de la gente sobre la adopción de DMARC. He aquí algunas de ellas que podrían impulsar la implementación por un amplio margen:

  1. Reducción de la fricción en la implementación: El mayor obstáculo que se interpone en el camino de una empresa para adoptar el DMARC son los costes de implantación asociados. La economía está de capa caída y los recursos son escasos. Por ello, PowerDMARC, junto con nuestros socios industriales Global Cyber Alliance (GCA), se enorgullece de anunciar una oferta por tiempo limitado durante la pandemia de Covid-19: 3 meses de nuestro conjunto completo de aplicaciones, implementación de DMARC y servicios anti-spoofing, completamente gratis. Obtenga su solución DMARC en minutos y comience a monitorear sus correos electrónicos usando PowerDMARC ahora.
  2. Mejora de la utilidad percibida: Para que el DMARC tenga un impacto importante en la seguridad del correo electrónico, necesita una masa crítica de usuarios que publiquen sus registros SPF, DKIM y DMARC. Si se recompensa a los dominios autentificados por DMARC con un icono de "Confianza" o "Verificado" (al igual que con la promoción de HTTPS entre los sitios web), se puede incentivar a los propietarios de dominios para que consigan una reputación positiva para su dominio. Una vez que ésta alcance un determinado umbral, los dominios protegidos por DMARC serán considerados más favorablemente que los que no lo están.
  3. Despliegue simplificado: Al facilitar el despliegue y la configuración de los protocolos anti-spoofing, más dominios estarán de acuerdo con la autenticación DMARC. Una forma de hacerlo es permitir que el protocolo se ejecute en un "modo de supervisión", lo que permitiría a los administradores de correo electrónico evaluar el impacto que tiene en sus sistemas antes de proceder a una implantación completa.

Cada nuevo invento trae consigo nuevos retos. Cada nuevo reto nos obliga a encontrar una nueva forma de superarlo. El DMARC existe desde hace algunos años, pero el phishing existe desde hace mucho más tiempo. En las últimas semanas, la pandemia de Covid-19 no ha hecho más que darle una nueva cara. En PowerDMARC, estamos aquí para ayudarle a afrontar este nuevo reto. Regístrese aquí para obtener su analizador DMARC gratuito, de modo que mientras usted permanece en casa a salvo del coronavirus, su dominio está a salvo de la suplantación de identidad del correo electrónico.

Según el informe 2019 Cost of Data Breach Report, de Ponemon Institute e IBM Security, el coste medio global de una violación de datos es de ¡3,92 millones de dólares!

El negocio de los ciberataques es lucrativo. 

De hecho, el compromiso del correo electrónico empresarial genera un mayor ROI que cualquier otro ciberataque. Según el Informe de Delitos en Internet de 2019, reportó pérdidas de más de 1.700 millones de dólares.

Las medidas y protocolos de ciberseguridad son cruciales para la continuidad de la empresa, ahora más que nunca.

Según el informe Verizon 2019 Data Breach Investigations Report, el 94% del malware se entregó por correo electrónico.

Introduzca la autenticación, notificación y conformidad de mensajes basada en el dominio (DMARC). 

Sí, es un buen bocado. Pero el momento de proteger su correo electrónico empresarial es ahora.

¿Qué es DMARC? DMARC es una tecnología relativamente nueva. Es una política de validación técnica que se establece para ayudar a proteger a los remitentes y receptores de correo electrónico de todo el spam.

dmarc illustration| DMARC,DKIM,SPF

DMARC es una solución que se basa en las soluciones Sender Policy Framework (SPF) y Domain Key Identified Mail (DKIM). Esta tecnología permite a su organización publicar una política de seguridad específica en torno a sus procesos de autenticación de correo electrónico y, a continuación, instruye a su servidor de correo sobre cómo hacerlos cumplir.

 

DMARC tiene tres configuraciones principales de política: 

  • Política de monitorización - p=none. Esta política significa que no se tomará ninguna acción en caso de que fallen las comprobaciones de DMARC.
  • Política de cuarentena - p=quarantine. Esta política significa que todos los correos electrónicos que no superan la comprobación DMARC deben ser tratados como sospechosos, lo que puede hacer que algunos correos electrónicos acaben en la carpeta de spam.
  • Política de rechazo - p=reject. Esta política está configurada para rechazar todos los correos electrónicos que no pasen sus comprobaciones DMARC.

La forma de configurar estas políticas depende enteramente de su organización y de cómo quiera manejar los correos electrónicos no autenticados.

Según el Informe de Adopción Global de DMARC de 2019, solo el 20,3% de los dominios están publicando algún nivel de política DMARC de los cuales solo el 6,1% tiene una política de rechazo.

¿Por qué DMARC es importante para su empresa?

Llegados a este punto, te estarás preguntando si realmente necesitas DMARC si ya tienes SPF y DKIM.

La respuesta corta es sí.

Pero hay más...

En 2019, había más de 3.900 millones de cuentas de correo electrónico, y si se tiene en cuenta que el 94% de los ataques de malware se produjeron a través del correo electrónico, tiene absolutamente sentido comercial hacer todo lo posible para proteger su correo electrónico.

Aunque la adopción de DMARC por parte de las empresas ha sido lenta, es esencial señalar que gigantes digitales como Facebook y PayPal han adoptado la tecnología DMARC.

  • Informes. Los informes que ofrece DMARC permiten a su organización conocer mejor sus canales de correo electrónico. Ayudarán a su organización a controlar qué correos electrónicos se envían y reciben en su organización. Los informes DMARC le permitirán saber cómo se utiliza su dominio y pueden contribuir a desarrollar comunicaciones de correo electrónico más sólidas.
  • Mayor control. DMARC le permite un control total sobre los correos electrónicos que se envían desde su dominio. Si se produce un abuso del correo electrónico, lo verá inmediatamente en el informe, lo que le permitirá corregir cualquier problema de autenticación.

Puntos clave

Vivimos en una época en la que los ciberataques son la realidad de todas las empresas.

Si no protege su correo electrónico de forma eficaz, está abriendo su negocio a todo tipo de vulnerabilidades.

No dejes que el tuyo sea el siguiente.

 

 

Vea cómo PowerDMARC puede ayudarle a proteger su correo electrónico empresarial hoy mismo.

Simplemente haga clic en el botón siguiente para hablar con un experto en seguridad del correo electrónico hoy mismo