Puestos

Desmontando los mitos de DMARC

Para mucha gente, no está claro de inmediato qué hace DMARC o cómo evita la suplantación de dominios, la suplantación de identidad y el fraude. Esto puede dar lugar a graves ideas erróneas sobre DMARC, cómo funciona la autenticación del correo electrónico y por qué es bueno para usted. Pero, ¿cómo saber lo que está bien y lo que está mal? ¿Y cómo puede estar seguro de que lo está aplicando correctamente? 

PowerDMARC está aquí para rescatarle. Para ayudarle a entender mejor el DMARC, hemos recopilado esta lista de los 6 errores más comunes sobre el DMARC.

Conceptos erróneos sobre DMARC

1. DMARC es lo mismo que un filtro de spam

Esta es una de las cosas más comunes que la gente entiende mal sobre DMARC. Los filtros de spam bloquean los correos electrónicos entrantes que llegan a su bandeja de entrada. Pueden ser correos sospechosos enviados desde cualquier dominio, no sólo el suyo. DMARC, en cambio, indica a los servidores de correo electrónico receptores cómo manejar los correos electrónicos salientes enviados desde su dominio. Los filtros de spam como Microsoft Office 365 ATP no protegen contra estos ciberataques. Si tu dominio tiene DMARC y el correo electrónico no se autentifica, el servidor receptor lo rechaza.

2. Una vez que haya configurado DMARC, su correo electrónico estará seguro para siempre

DMARC es uno de los protocolos de autenticación de correo electrónico más avanzados que existen, pero eso no significa que sea completamente autosuficiente. Debe supervisar regularmente sus informes DMARC para asegurarse de que no se rechazan los correos electrónicos de fuentes autorizadas. Y lo que es más importante, debe comprobar si hay remitentes no autorizados que abusan de su dominio. Cuando veas que una dirección IP hace repetidos intentos de falsificación de tu correo electrónico, tienes que tomar medidas de inmediato y ponerla en la lista negra o retirarla.

3. DMARC reducirá mi capacidad de entrega del correo electrónico

Cuando configure DMARC, es importante que primero configure su política como p=none. Esto significa que todos sus correos electrónicos siguen siendo entregados, pero usted recibirá informes DMARC sobre si pasaron o fallaron la autenticación. Si durante este periodo de monitorización ve que sus propios correos electrónicos fallan el DMARC, puede tomar medidas para resolver los problemas. Una vez que todos sus correos electrónicos autorizados se validen correctamente, puede aplicar DMARC con una política de p=cuarentena o p=rechazo.

4. No necesito aplicar DMARC (p=none es suficiente)

Cuando configuras DMARC sin aplicarlo (política de p=none), todos los correos electrónicos de tu dominio -incluyendo los que fallan DMARC- se entregan. Recibirás informes de DMARC pero no protegerás tu dominio de cualquier intento de suplantación. Después del período de supervisión inicial (explicado anteriormente), es absolutamente necesario establecer su política a p=cuarentena o p=rechazo y aplicar DMARC.

5. Sólo las grandes marcas necesitan DMARC

Muchas organizaciones pequeñas creen que sólo las marcas más grandes y reconocidas necesitan protección DMARC. En realidad, los ciberdelincuentes utilizarán cualquier dominio empresarial para lanzar un ataque de suplantación de identidad. Muchas empresas más pequeñas no suelen tener equipos de ciberseguridad dedicados, lo que facilita aún más que los atacantes se dirijan a las pequeñas y medianas organizaciones. Recuerde que toda organización que tenga un nombre de dominio necesita protección DMARC.

6. Los informes DMARC son fáciles de leer

Vemos que muchas organizaciones implementan DMARC y hacen que los informes se envíen a sus propias bandejas de entrada de correo electrónico. El problema con esto es que los informes DMARC vienen en un formato de archivo XML, que puede ser muy difícil de leer si no está familiarizado con él. El uso de una plataforma DMARC dedicada no sólo puede facilitar el proceso de configuración, sino que PowerDMARC puede convertir sus complejos archivos XML en informes fáciles de leer con gráficos, tablas y estadísticas detalladas.

 

Las 200 principales empresas y departamentos gubernamentales de Nueva Zelanda se enfrentan a graves problemas de cumplimiento de DMARC, lo que les sitúa en el puesto 36 del mundo.

En los últimos años, muchos países importantes de todo el mundo han empezado a reconocer la importancia de la seguridad del correo electrónico para prevenir los ataques de phishing. En este clima de rápido cambio en las prácticas de ciberseguridad, Nueva Zelanda se ha quedado atrás en sus niveles de concienciación y respuesta a las tendencias mundiales de seguridad.

Hemos realizado un estudio de 332 dominios de organizaciones tanto del sector público como del privado. Entre los dominios que estudiamos estaban:

  • Lista Deloitte Top 200 (2019)
  • Las principales empresas energéticas de Nueva Zelanda
  • Principales empresas de telecomunicaciones
  • Bancos registrados en NZ
  • El Gobierno de Nueva Zelanda (excluyendo las entidades de la Corona).

Mediante el estudio de sus registros DNS públicos y la recopilación de datos sobre el estado de sus SPF y DMARC, hemos podido reunir datos sobre el grado de protección de las principales organizaciones neozelandesas contra la suplantación de identidad. Puede descargar nuestro estudio para conocer los detalles de estas cifras:

  • Sólo 37 dominios, o el 11%, habían aplicado DMARC a un nivel de cuarentena o rechazo, que es necesario para detener la suplantación de dominios.
  • Menos del 30% de los dominios gubernamentales habían implementado DMARC correctamente en cualquier nivel.
  • El 14% de las organizaciones observadas tenían registros SPF no válidos y el 4% tenían registros DMARC no válidos - muchos de ellos tenían errores en sus registros, y algunos incluso tenían múltiples registros SPF y DMARC para el mismo dominio.

Nuestro estudio completo contiene una exploración en profundidad de los mayores obstáculos a los que se enfrentan las empresas neozelandesas a la hora de implantar eficazmente el DMARC.

 

Una de las formas más fáciles de exponerse al riesgo de perder sus datos es utilizar el correo electrónico. No, en serio, el gran número de empresas que se enfrentan a violaciones de datos o que son hackeadas debido a una estafa de phishing por correo electrónico es asombroso. Entonces, ¿por qué seguimos utilizando el correo electrónico? ¿Por qué no utilizar un modo de comunicación más seguro que haga el mismo trabajo, sólo que con mayor seguridad?

Es sencillo: el correo electrónico es increíblemente cómodo y todo el mundo lo utiliza. Prácticamente todas las organizaciones utilizan el correo electrónico para comunicarse o comercializar. El correo electrónico forma parte del funcionamiento de las empresas. Pero el mayor defecto del correo electrónico es algo inevitable: requiere que los humanos interactúen con él. Cuando la gente abre los correos electrónicos, lee el contenido, hace clic en los enlaces o incluso introduce información personal. Y como no tenemos el tiempo ni la capacidad de examinar cuidadosamente cada correo electrónico, existe la posibilidad de que uno de ellos acabe siendo un ataque de phishing.

Los atacantes se hacen pasar por marcas conocidas y de confianza para enviar correos electrónicos a personas desprevenidas. Esto se llama suplantación de dominio. Los destinatarios creen que los mensajes son auténticos y hacen clic en enlaces maliciosos o introducen sus datos de acceso, poniéndose a merced del atacante. Mientras estos correos electrónicos de suplantación de identidad sigan entrando en las bandejas de entrada de la gente, el uso del correo electrónico no será totalmente seguro.

¿Cómo hace DMARC que el correo electrónico sea seguro?

DMARC (Domain-based Message Authentication, Reporting and Conformance) es un protocolo de autenticación de correo electrónico diseñado para combatir la falsificación de dominios. Utiliza dos protocolos de seguridad existentes -SPF y DKIM- para proteger a los usuarios de la recepción de correo electrónico fraudulento. Cuando una organización envía un correo electrónico a través de su dominio, el servidor de correo electrónico receptor comprueba su DNS en busca de un registro DMARC. A continuación, el servidor valida el correo electrónico con SPF y DKIM. Si el correo electrónico se autentifica correctamente, se entrega a la bandeja de entrada de destino.

 

 Busque y genere registros para DMARC, SPF, DKIM y más con Power Toolbox de forma gratuita.

 

Sólo los remitentes autorizados son validados a través de SPF y DKIM, lo que significa que si alguien intentara falsificar su dominio, el correo electrónico fallaría la autenticación DMARC. Si esto ocurre, la política DMARC establecida por el propietario del dominio indica al servidor receptor cómo manejar el correo electrónico.

¿Qué es una política DMARC?

Cuando se implementa DMARC, el propietario del dominio puede establecer su política DMARC, que indica al servidor de correo electrónico receptor qué hacer con un correo electrónico que falla DMARC. Hay 3 políticas:

  • p=nada
  • p=cuarentena
  • p = rechazar

Si su política DMARC está configurada como ninguna, incluso los correos electrónicos que no pasan el DMARC se entregan en la bandeja de entrada. Esto es casi como no tener una implementación de DMARC en absoluto. Tu política sólo debería estar configurada en none cuando estés configurando DMARC y quieras monitorizar la actividad en tu dominio.

Si establece su política DMARC en cuarentena, el correo electrónico se envía a la carpeta de spam, mientras que el rechazo bloquea el correo electrónico de la bandeja de entrada del receptor. Es necesario que su política DMARC esté configurada como p=cuarentena o p=rechazo para que se aplique plenamente. Si no se aplica DMARC, los usuarios que reciban sus correos electrónicos seguirán recibiendo correos de remitentes no autorizados que suplantan su dominio.

Pero todo esto plantea una pregunta importante. ¿Por qué no utiliza todo el mundo simplemente SPF y DKIM para verificar sus correos electrónicos? ¿Por qué molestarse con DMARC? La respuesta es...

Informes DMARC

Si hay un defecto clave de SPF y DKIM, es que no te dan información sobre cómo se están procesando los correos electrónicos. Cuando un correo electrónico de tu dominio falla SPF o DKIM, no hay forma de saberlo ni de solucionar el problema. Si alguien trata de falsificar tu dominio, ni siquiera lo sabrás.

Eso es lo que hace que la función de informes de DMARC cambie las reglas del juego. DMARC genera informes agregados semanales a la dirección de correo electrónico especificada por el propietario. Estos informes contienen información detallada sobre los correos electrónicos que fallaron en la autenticación, las direcciones IP desde las que se enviaron y muchos otros datos útiles y procesables. Disponer de toda esta información puede ayudar al propietario del dominio a ver qué correos electrónicos fallan en la autenticación y por qué, e incluso a identificar intentos de suplantación.

Hasta ahora, está bastante claro que el DMARC beneficia a los destinatarios del correo electrónico al protegerlos de los correos electrónicos de phishing no autorizados. Pero son los propietarios de los dominios los que lo implementan. Qué ventaja obtienen las organizaciones cuando despliegan DMARC?

DMARC para la seguridad de las marcas

Aunque el DMARC no se creó con este propósito, hay una ventaja importante que las organizaciones pueden obtener al implementarlo: la protección de la marca. Cuando un atacante se hace pasar por una marca para enviar correos electrónicos maliciosos, está cooptando la popularidad y la buena voluntad de la marca para vender una estafa. En una encuesta realizada por el Grupo IBID, el 83% de los clientes dijo que les preocupaba comprar a una empresa que ya había sido víctima de un ataque.

Los elementos intangibles de una transacción pueden ser a menudo tan poderosos como cualquier dato duro. Los consumidores depositan mucha confianza en las organizaciones a las que compran, y si estas marcas se convierten en la cara de una estafa de phishing, pueden perder no sólo a los clientes que fueron víctimas de la suplantación de identidad, sino a muchos otros que se enteraron por las noticias. La seguridad de las marcas es frágil y debe protegerse por el bien de la empresa y del cliente.

 

La seguridad de la marca no se limita a DMARC. BIMI permite a los usuarios ver su logotipo junto a sus correos electrónicos. Compruébelo:

 

DMARC permite a las marcas recuperar el control de quién puede enviar correos electrónicos a través de su dominio. Al impedir que remitentes no autorizados se aprovechen de ellos, las organizaciones pueden garantizar que sólo se envíen al público correos electrónicos seguros y legítimos. Esto no sólo aumenta la reputación de su dominio con los proveedores de correo electrónico, sino que también contribuye a garantizar una relación basada en la confianza y la fiabilidad entre la marca y los consumidores.

DMARC: hacer que el correo electrónico sea seguro para todos

El propósito de DMARC siempre ha sido mayor que ayudar a las marcas a salvaguardar sus dominios. Cuando todo el mundo adopta DMARC, se crea todo un ecosistema de correo electrónico inoculado contra los ataques de phishing. Funciona exactamente igual que una vacuna: cuantas más personas apliquen la norma, menores serán las posibilidades de que todos los demás sean víctimas de correos electrónicos falsos. Con cada dominio que se protege con DMARC, el correo electrónico en su conjunto se vuelve mucho más seguro.

Si hacemos que el correo electrónico sea seguro para nosotros, podemos ayudar a los demás a utilizarlo con más libertad. Y creemos que esa es una norma que vale la pena mantener.

 

 

En este artículo se analiza cómo detener la suplantación de identidad del correo electrónico, de 5 maneras. Imagina que un día llegas al trabajo, te sientas en tu mesa y abres el ordenador para ver las noticias. Entonces lo ve. El nombre de su organización está en todos los titulares, y no son buenas noticias. Alguien ha lanzado un ataque de suplantación de identidad desde su dominio, enviando correos electrónicos de phishing a personas de todo el mundo. Y muchos de ellos cayeron en la trampa. Su empresa acaba de convertirse en la cara de un enorme ataque de phishing, y ahora nadie confía en su seguridad ni en sus correos electrónicos.

Esta es exactamente la situación en la que se encontraron los empleados de la Organización Mundial de la Salud(OMS) durante la pandemia de Covid-19 en febrero de 2020. Los atacantes estaban utilizando el nombre de dominio real de la OMS para enviar correos electrónicos solicitando a la gente que donara a un fondo de ayuda para el coronavirus. Sin embargo, este incidente no es un caso aislado. Innumerables organizaciones han sido víctimas de correos electrónicos de phishing muy convincentes que piden inocuamente información personal sensible, datos bancarios o incluso credenciales de acceso. Incluso pueden ser en forma de correos electrónicos de la misma organización, pidiendo casualmente el acceso a una base de datos o a los archivos de la empresa.

Hasta el 90% de los incidentes de pérdida de datos han implicado algún elemento de phishing. Y, sin embargo, la suplantación de dominios no es especialmente compleja de llevar a cabo. Entonces, ¿por qué es capaz de causar tanto daño?

¿Cómo funciona la suplantación de dominios?

Los ataques de suplantación de dominio son bastante sencillos de entender.

  • El atacante falsifica el encabezado del correo electrónico para incluir el nombre de su organización y envía falsos correos electrónicos de phishing a alguien, utilizando su marca para que confíe en usted.
  • La gente hace clic en enlaces maliciosos o da información sensible pensando que es su organización la que pregunta por ellos.
  • Cuando se den cuenta de que es una estafa, la imagen de tu marca se verá afectada y los clientes perderán la confianza en ti

 

Estás exponiendo a personas fuera (y dentro) de tu organización a correos electrónicos de phishing. Y lo que es peor, los correos electrónicos maliciosos enviados desde su dominio podrían dañar realmente la reputación de su marca a los ojos de los clientes.

¿Qué puede hacer al respecto? ¿Cómo puede defenderse a sí mismo y a su marca contra la falsificación de dominios y evitar un desastre de relaciones públicas?

¿Cómo detener la falsificación de correos electrónicos?

1. Modificar su registro SPF

Uno de los mayores errores con el SPF es no mantenerlo conciso. Los registros SPF tienen un límite de 10 búsquedas de DNS para mantener el coste de procesamiento de cada correo electrónico lo más bajo posible. Esto significa que el simple hecho de incluir varias direcciones IP en su registro puede hacer que supere su límite. Si esto sucede, su implementación de SPF se vuelve inválida y su correo electrónico falla SPF y podría no ser entregado. No deje que eso ocurra: mantenga su registro SPF corto y dulce con el aplanamiento SPF automático.

2. Mantenga actualizada su lista de IPs aprobadas

Si su organización utiliza varios proveedores de terceros aprobados para enviar correo electrónico desde su dominio, esto es para usted. Si suspende sus servicios con uno de ellos, debe asegurarse de actualizar también su registro SPF. Si el sistema de correo electrónico del proveedor está en peligro, alguien podría utilizarlo para enviar correos electrónicos de phishing "aprobados" desde tu dominio. Asegúrese siempre de que sólo los proveedores de terceros que siguen trabajando con usted tienen sus IP en su registro SPF.

3. Implementar DKIM

DomainKeys Identified Mail, o DKIM, es un protocolo que da a cada correo electrónico enviado desde su dominio una firma digital. Esto permite al servidor de correo electrónico receptor validar si el correo electrónico es genuino y si ha sido modificado durante el tránsito. Si el correo electrónico ha sido manipulado, la firma no se valida y el correo electrónico no pasa el DKIM. Si quiere preservar la integridad de sus datos, configure DKIM en su dominio.

4. Establezca la política DMARC correcta

Con demasiada frecuencia, una organización implementa DMARC pero se olvida de lo más importante: aplicarlo realmente. Las políticas de DMARC pueden establecerse en una de estas tres opciones: ninguna , cuarentena y rechazo. Cuando se configura el DMARC, tener la política configurada como ninguna significa que incluso un correo electrónico que no se autentifica se entrega. Implementar el DMARC es un buen primer paso, pero sin aplicarlo, el protocolo es ineficaz. En su lugar, es preferible que configure su política como de rechazo, para que los correos electrónicos que no pasen el DMARC se bloqueen automáticamente.

Es importante tener en cuenta que los proveedores de correo electrónico determinan la reputación de un nombre de dominio al recibir un correo electrónico. Si su dominio tiene un historial de ataques de suplantación de identidad asociados a él, su reputación baja. En consecuencia, su capacidad de entrega también se ve afectada.

5. Suba el logotipo de su marca a BIMI

Los indicadores de marca para la identificación de mensajes, o BIMI, son un estándar de seguridad del correo electrónico que utiliza los logotipos de las marcas para autenticar el correo electrónico. BIMI adjunta su logotipo como un icono junto a todos sus mensajes de correo electrónico, haciéndolo reconocible al instante en la bandeja de entrada de alguien. Si un atacante enviara un correo electrónico desde tu dominio, su correo no tendría tu logotipo al lado. Por lo tanto, incluso si el correo electrónico se entregara, las posibilidades de que tus clientes reconocieran un correo electrónico falso serían mucho mayores. Pero la ventaja de BIMI es doble.

Cada vez que alguien recibe un correo electrónico suyo, ve su logotipo y lo asocia inmediatamente con el producto o servicio que ofrece. Así que no solo ayuda a su organización a detener la suplantación de identidad por correo electrónico, sino que también aumenta el reconocimiento de su marca.

Regístrese hoy mismo para obtener su analizador DMARC gratuito.

 

La suplantación de identidad por correo electrónico ha evolucionado a lo largo de los años, pasando de los jugadores que enviaban correos de broma a convertirse en una actividad muy lucrativa para los hackers de todo el mundo.

De hecho, a principios y mediados de los 90, AOL sufrió algunos de los primeros grandes ataques de phishing por correo electrónico. Se utilizaron generadores aleatorios de tarjetas de crédito para robar las credenciales de los usuarios, lo que permitió a los hackers obtener un mayor acceso a la base de datos de toda la empresa AOL.

Estos ataques se desactivaron cuando AOL actualizó sus sistemas de seguridad para evitar más daños. Esto llevó a los piratas informáticos a desarrollar ataques más sofisticados utilizando tácticas de suplantación de identidad que todavía se utilizan ampliamente en la actualidad.

Si saltamos a la actualidad, los ataques de suplantación de identidad que han afectado recientemente a la Casa Blanca y a la OMS demuestran que cualquier entidad es, en un momento u otro, vulnerable a los ataques por correo electrónico.

Según el informe de investigación de violaciones de datos de 2019 de Verizon, aproximadamente el 32% de las violaciones de datos experimentadas en 2019 incluyeron phishing de correo electrónico e ingeniería social, respectivamente.

Con esto en mente, vamos a echar un vistazo a los diferentes tipos de ataques de phishing y por qué suponen una gran amenaza para su negocio hoy en día.

Empecemos.

1. Falsificación del correo electrónico

Los ataques de suplantación de identidad por correo electrónico se producen cuando un hacker falsifica el encabezado del correo electrónico y la dirección del remitente para que parezca que el correo electrónico procede de alguien de confianza. El objetivo de un ataque de este tipo es engatusar al destinatario para que abra el correo y posiblemente haga clic en un enlace o inicie un diálogo con el atacante

Estos ataques se basan en gran medida en técnicas de ingeniería social, en lugar de utilizar métodos de hacking tradicionales.

Esto puede parecer un enfoque poco sofisticado o de "baja tecnología" para un ciberataque. En realidad, sin embargo, son extremadamente eficaces para atraer a la gente a través de correos electrónicos convincentes enviados a empleados desprevenidos. La ingeniería social no se aprovecha de los fallos de la infraestructura de seguridad de un sistema, sino de la inevitabilidad del error humano.

Echa un vistazo:

En septiembre de 2019, Toyota perdió 37 millones de dólares por una estafa por correo electrónico.

Los piratas informáticos lograron falsificar una dirección de correo electrónico y convencer a un empleado con autoridad financiera para que alterara la información de la cuenta para una transferencia electrónica de fondos.

Lo que supone una pérdida masiva para la empresa.

2. Compromiso del correo electrónico empresarial (BEC)

Según el Informe de Delitos en Internet 2019 del FBI, las estafas BEC dieron lugar a más de 1,7 millones de dólares y representaron más de la mitad de las pérdidas por ciberdelincuencia experimentadas en 2019.

El BEC se produce cuando un atacante accede a una cuenta de correo electrónico empresarial y la utiliza para hacerse pasar por el propietario de esa cuenta con el fin de causar daños a una empresa y a sus empleados.

Esto se debe a que el BEC es una forma muy lucrativa de ataque por correo electrónico, que produce altos rendimientos para los atacantes y por lo que sigue siendo una amenaza cibernética popular.

Un pueblo de Colorado perdió más de un millón de dólares por una estafa BEC.

El atacante rellenó un formulario en el sitio web local en el que solicitaba a una empresa de construcción local que recibiera pagos electrónicos en lugar de recibir los cheques habituales por los trabajos que estaban realizando en la ciudad.

Un empleado aceptó el formulario y actualizó la información de pago y, como resultado, envió más de un millón de dólares a los atacantes.

3. Compromiso del correo electrónico del proveedor (VEC)

En septiembre de 2019, Nikkei Inc. el mayor medio de comunicación de Japón, perdió 29 millones de dólares.

Un empleado de la oficina estadounidense de Nikkei transfirió el dinero siguiendo las instrucciones de los estafadores, que se hicieron pasar por un ejecutivo de la dirección.

Un ataque VEC es un tipo de estafa por correo electrónico que compromete a los empleados de una empresa proveedora. Como nuestro ejemplo anterior. Y, por supuesto, resulta en enormes pérdidas financieras para la empresa.

¿Qué pasa con DMARC?

Las empresas de todo el mundo están aumentando sus presupuestos de ciberseguridad para limitar los ejemplos que hemos enumerado anteriormente. Según IDC, se prevé que el gasto mundial en soluciones de seguridad alcance los 133.700 millones de dólares en 2022.

Pero lo cierto es que la adopción de soluciones de seguridad para el correo electrónico como DMARC es lenta.

La tecnología DMARC llegó a la escena en 2011 y es eficaz para prevenir los ataques BEC dirigidos, que como sabemos son una amenaza probada para las empresas de todo el mundo.

DMARC funciona tanto con SPF como con DKIM, lo que le permite determinar qué acciones deben tomarse contra los correos electrónicos no autentificados para proteger la integridad de su dominio.

LEA: ¿Qué es el DMARC y por qué su empresa debe incorporarse hoy mismo?

Cada uno de los casos anteriores tenía algo en común: la visibilidad.

Esta tecnología puede reducir el impacto que la actividad de phishing por correo electrónico puede tener en su empresa. He aquí cómo:

  • Mayor visibilidad. La tecnología DMARC envía informes para proporcionarle una visión detallada de la actividad del correo electrónico en su empresa. PowerDMARC utiliza un potente motor de Inteligencia de Amenazas que ayuda a producir alertas en tiempo real de ataques de suplantación de identidad. Esto se combina con la elaboración de informes completos, lo que permite a su empresa tener una mayor visión de los registros históricos de un usuario.
  • Mayor seguridad del correo electrónico. Podrá hacer un seguimiento de los correos electrónicos de su empresa para detectar cualquier amenaza de suplantación de identidad y phishing. Creemos que la clave de la prevención es la capacidad de actuar rápidamente, por lo tanto, PowerDMARC tiene centros de operaciones de seguridad 24/7 en el lugar. Tienen la capacidad de retirar los dominios que abusan de su correo electrónico inmediatamente, ofreciendo a su empresa un mayor nivel de seguridad.
    El mundo está inmerso en la pandemia de COVID-19, pero esto sólo ha proporcionado una amplia oportunidad para que los hackers se aprovechen de los sistemas de seguridad vulnerables.

Los recientes ataques de suplantación de identidad tanto a la Casa Blanca como a la OMS ponen de manifiesto la necesidad de un mayor uso de la tecnología DMARC.

 

A la luz de la pandemia de COVID-19 y el aumento del phishing en el correo electrónico, queremos ofrecerte 3 meses de protección DMARC GRATIS. Simplemente haz clic en el botón de abajo para empezar ahora mismo 👇.

 

 

Mientras las organizaciones crean fondos benéficos en todo el mundo para luchar contra el Covid-19, se libra otro tipo de batalla en los conductos electrónicos de Internet. Miles de personas de todo el mundo han sido víctimas de la suplantación de identidad y de las estafas por correo electrónico del Covid-19 durante la pandemia de coronavirus. Cada vez es más frecuente ver cómo los ciberdelincuentes utilizan nombres de dominio reales de estas organizaciones en sus correos electrónicos para parecer legítimos.

En la más reciente estafa por coronavirus, un correo electrónico supuestamente de la Organización Mundial de la Salud (OMS) fue enviado a todo el mundo, solicitando donaciones para el Fondo de Respuesta Solidaria. La dirección del remitente era "[email protected]", donde "who.int" es el nombre de dominio real de la OMS. Se confirmó que el correo electrónico era una estafa de phishing, pero a primera vista todos los indicios apuntaban a que el remitente era auténtico. Después de todo, el dominio pertenecía a la verdadera OMS.

donar fondo de respuesta

Sin embargo, ésta ha sido sólo una de una serie creciente de estafas de phishing que utilizan correos electrónicos relacionados con el coronavirus para robar dinero e información sensible de las personas. Pero si el remitente utiliza un nombre de dominio real, ¿cómo podemos distinguir un correo electrónico legítimo de uno falso? ¿Por qué los ciberdelincuentes pueden emplear con tanta facilidad la suplantación de dominios de correo electrónico en una organización tan grande?

¿Y cómo se enteran entidades como la OMS de que alguien está utilizando su dominio para lanzar un ataque de phishing?

El correo electrónico es la herramienta de comunicación empresarial más utilizada en el mundo, pero es un protocolo completamente abierto. Por sí solo, hay muy poco para controlar quién envía qué correos electrónicos y desde qué dirección de correo electrónico. Esto se convierte en un gran problema cuando los atacantes se disfrazan de una marca de confianza o de una figura pública, pidiendo a la gente que les dé su dinero e información personal. De hecho, más del 90% de las filtraciones de datos de las empresas en los últimos años han implicado el phishing por correo electrónico de una forma u otra. Y la suplantación de dominios de correo electrónico es una de las principales causas.

En un esfuerzo por asegurar el correo electrónico, se desarrollaron protocolos como Sender Policy Framework (SPF) y Domain Keys Identified Mail (DKIM). SPF comprueba la dirección IP del remitente con una lista aprobada de direcciones IP, y DKIM utiliza una firma digital cifrada para proteger los correos electrónicos. Aunque ambos son eficaces por separado, tienen sus propios defectos. DMARC, desarrollado en 2012, es un protocolo que utiliza la autenticación SPF y DKIM para proteger el correo electrónico, y cuenta con un mecanismo que envía al propietario del dominio un informe cada vez que un correo electrónico no supera la validación DMARC.

Esto significa que el propietario del dominio es notificado cada vez que un correo electrónico es enviado por un tercero no autorizado. Y, lo que es más importante, puede indicar al receptor del correo electrónico cómo manejar el correo no autenticado: dejarlo pasar a la bandeja de entrada, ponerlo en cuarentena o rechazarlo directamente. En teoría, esto debería impedir que el correo malo inunde las bandejas de entrada de la gente y reducir el número de ataques de phishing a los que nos enfrentamos. ¿Y por qué no lo hace?

¿Puede DMARC evitar la falsificación de dominios y las estafas de correo electrónico Covid-19?

La autenticación del correo electrónico requiere que los dominios remitentes publiquen sus registros SPF, DKIM y DMARC en el DNS. Según un estudio, solo el 44,9% de los dominios del top 1 de Alexa tenían un registro SPF válido publicado en 2018, y tan solo el 5,1% tenía un registro DMARC válido. Y esto a pesar de que los dominios sin autenticación DMARC sufren de spoofing casi cuatro veces más que los dominios que están asegurados. Hay una falta de implementación seria de DMARC en el panorama empresarial, y no ha mejorado mucho con los años. Incluso organizaciones como UNICEF aún no han implementado DMARC en sus dominios, y tanto la Casa Blanca como el Departamento de Defensa de los Estados Unidos tienen una política de DMARC de p = ninguno, lo que significa que no se está aplicando.

Una encuesta realizada por expertos de Virginia Tech ha sacado a la luz algunas de las preocupaciones más graves citadas por las principales empresas y negocios que aún no han utilizado la autenticación DMARC:

  1. Dificultades de despliegue: La aplicación estricta de los protocolos de seguridad suele implicar un alto nivel de coordinación en las grandes instituciones, para el que a menudo no disponen de recursos. Además, muchas organizaciones no tienen mucho control sobre sus DNS, por lo que la publicación de registros DMARC se convierte en un reto aún mayor.
  2. Los beneficios no compensan los costes: La autenticación DMARC suele tener beneficios directos para el destinatario del correo electrónico y no para el propietario del dominio. La falta de una motivación seria para adoptar el nuevo protocolo ha hecho que muchas empresas no incorporen DMARC a sus sistemas.
  3. Riesgo de romper el sistema existente: La relativa novedad del DMARC lo hace más propenso a una implementación incorrecta, lo que conlleva el riesgo muy real de que los correos electrónicos legítimos no pasen. Las empresas que dependen de la circulación del correo electrónico no pueden permitirse el lujo de que esto ocurra, por lo que no se molestan en adoptar DMARC en absoluto.

Reconocer por qué necesitamos DMARC

Aunque las preocupaciones expresadas por las empresas en la encuesta tienen un mérito obvio, esto no hace que la implementación de DMARC sea menos imperativa para la seguridad del correo electrónico. Cuanto más tiempo sigan funcionando las empresas sin un dominio autenticado por DMARC, más nos expondremos al peligro real de los ataques de phishing por correo electrónico. Como nos han enseñado las estafas de suplantación de identidad por correo electrónico del coronavirus, nadie está a salvo de ser objeto de un ataque o de una suplantación de identidad. Piense en el DMARC como una vacuna: a medida que aumenta el número de personas que lo utilizan, las posibilidades de contraer una infección se reducen drásticamente.

Hay soluciones reales y viables para este problema que podrían superar las preocupaciones de la gente sobre la adopción de DMARC. He aquí algunas de ellas que podrían impulsar la implementación por un amplio margen:

  1. Reducción de la fricción en la implementación: El mayor obstáculo que se interpone en el camino de una empresa para adoptar el DMARC son los costes de implantación asociados. La economía está de capa caída y los recursos son escasos. Por ello, PowerDMARC, junto con nuestros socios industriales Global Cyber Alliance (GCA), se enorgullece de anunciar una oferta por tiempo limitado durante la pandemia de Covid-19: 3 meses de nuestro conjunto completo de aplicaciones, implementación de DMARC y servicios anti-spoofing, completamente gratis. Obtenga su solución DMARC en minutos y comience a monitorear sus correos electrónicos usando PowerDMARC ahora.
  2. Mejora de la utilidad percibida: Para que el DMARC tenga un impacto importante en la seguridad del correo electrónico, necesita una masa crítica de usuarios que publiquen sus registros SPF, DKIM y DMARC. Si se recompensa a los dominios autentificados por DMARC con un icono de "Confianza" o "Verificado" (al igual que con la promoción de HTTPS entre los sitios web), se puede incentivar a los propietarios de dominios para que consigan una reputación positiva para su dominio. Una vez que ésta alcance un determinado umbral, los dominios protegidos por DMARC serán considerados más favorablemente que los que no lo están.
  3. Despliegue simplificado: Al facilitar el despliegue y la configuración de los protocolos anti-spoofing, más dominios estarán de acuerdo con la autenticación DMARC. Una forma de hacerlo es permitir que el protocolo se ejecute en un "modo de supervisión", lo que permitiría a los administradores de correo electrónico evaluar el impacto que tiene en sus sistemas antes de proceder a una implantación completa.

Cada nuevo invento trae consigo nuevos retos. Cada nuevo reto nos obliga a encontrar una nueva forma de superarlo. El DMARC existe desde hace algunos años, pero el phishing existe desde hace mucho más tiempo. En las últimas semanas, la pandemia de Covid-19 no ha hecho más que darle una nueva cara. En PowerDMARC, estamos aquí para ayudarle a afrontar este nuevo reto. Regístrese aquí para obtener su analizador DMARC gratuito, de modo que mientras usted permanece en casa a salvo del coronavirus, su dominio está a salvo de la suplantación de identidad del correo electrónico.