De todos es sabido que el correo electrónico es el principal vector de amenazas utilizado en los ciberataques. Esto se debe a que el correo electrónico no se diseñó pensando en la seguridad, y los ciberdelincuentes no necesitan grandes conocimientos técnicos para aprovecharlo con fines maliciosos.
En este artículo de blog, analizaremos cómo los ciberdelincuentes se aprovechan de las vulnerabilidades humanas mediante la suplantación de las personas y las marcas, por qué la autenticación DMARC se está convirtiendo en una obligación, y cómo puede ayudarle Proofpoint.
¿Eres auténtico? Aparentar credibilidad para generar confianza
La mayoría de los ciberataques actuales empiezan por un mensajes de correo electrónico. Como consecuencia, muchos usuarios han empezado a bloquear o eliminar los mensajes de correo electrónico de fuentes desconocidas como medida de precaución.
Los ciberdelincuentes son conscientes de ello y han aprendido que su mejor baza consiste en engañar al destinatario haciéndole creer que está tratando con una fuente conocida, en el mejor de los casos, una fuente de confianza. Y es aquí donde entra en juego la suplantación de la identidad del remitente.
La falsificación es una forma habitual de suplantación de la identidad del remitente. Hay dos tipos principales:
- “Domain spoofing” (suplantación de dominios). Se produce cuando un actor de amenazas falsifica el dominio del remitente en un mensaje de correo electrónico para que parezca que procede de una fuente de confianza.
- “Header spoofing” (suplantación de encabezado). En este caso, un atacante manipula la información de encabezado del mensaje (por ejemplo, los campos “De”, “A”, “Responder”, etc.), de manera que parezca un mensaje procedente de una fuente distinta a la real (el ciberdelincuente).
Ambas tácticas están diseñadas para hacer creer a los destinatarios que están interactuando con un remitente de confianza y pueden parecer extremadamente creíbles. Si alguien cree que se está comunicando con una persona de confianza, es más probable que divulgue información sensible o realice acciones que comprometan su seguridad, como divulgar sus credenciales.
Si un atacante suplanta la identidad de su empresa para atacar a sus partners o clientes, puede provocar un importante daño a la reputación de su marca. Para evitar este tipo de abuso de marca, algunas empresas han implementado la tecnología de autenticación del correo electrónico como “mejor práctica”. Sin embargo, esta tendencia no está tan extendida como cabría esperar.
Descripción general de la tecnología de autenticación del correo electrónico
Para combatir la suplantación de dominios, se introdujo el estándar Sender Policy Framework (SPF), seguido de Domain Key Identified Mail (DKIM), con el objetivo de validar que el correo electrónico procede de una dirección IP de envío autorizada, y que el mensaje no ha sido manipulado en el trayecto.
Una empresa puede crear un registro SPF que contenga una lista de todas las direcciones IP “aprobadas” que pueden enviar correo electrónico en nombre de la organización. Esto permite a un sistema que recibe un mensaje de correo electrónico realizar una comprobación rápida para determinar si el mensaje procede de un servidor autorizado. Si la dirección IP de envío no está en la lista SPF, no supera la autenticación.
DKIM va un paso más allá al utilizar claves públicas y privadas, lo que permite a un sistema receptor comparar las claves del correo electrónico para confirmar que procede de quien dice proceder y que el mensaje ha permanecido intacto después de su envío.
Si alguien envía un mensaje de correo electrónico con un dominio suplantado, no superará ninguna de las dos autenticaciones (SPF y DKIM).
La autenticación del correo electrónico se está convirtiendo en una obligación
Las herramientas de autenticación del correo electrónico están disponibles desde hace años, por lo que cabría pensar que está presente en todas las empresas. Sin embargo, algunas empresas han tardado en actuar por diversas razones:
- Limitaciones de recursos
- Limitaciones de presupuesto
- Miedo a bloquear correo legítimo
Sea cual sea la causa del retraso en la implantación de estas herramientas, la demora ha permitido a los ciberdelincuentes seguir aprovechándose de la falta de seguridad para lanzar sus ataques.
Los principales proveedores de correo electrónico están tomando medidas para obligar a las empresas a ponerse al día y utilizar la autenticación del correo electrónico. Algunos ejemplos destacados son los anuncios de octubre de 2023 de Google, Yahoo y Apple sobre la obligatoriedad de la autenticación del correo electrónico (incluido DMARC) para remitentes que envíen grandes cantidades de mensajes a cuentas de Gmail, Yahoo y iCloud. Esto debería reducir de manera importante el spam y el correo fraudulento que llega a las bandejas de entrada de sus clientes.
En cuanto a las empresas que procesan tarjetas de crédito o almacenan información sobre ellas, también tendrán que habilitar medidas de autenticación del correo electrónico. Basándose en los requisitos antiphishing de las normas PCI DSS V4.0, estas empresas tendrán la obligación de cumplirlos para marzo de 2025.
Otros ejemplos son los requisitos DMARC en la sección de comunicación de HITRUST V11 y los mandatos para organismos gubernamentales en Estados Unidos y Reino Unido.
El resultado: si su empresa aún no ha implementado DMARC completamente, ahora es el momento de elaborar su plan y conseguir financiación.
¿Cómo puede ayudarle Proofpoint?
Proofpoint es uno de los líderes en autenticación del correo electrónico. Un mayor número de empresas Fortune 1000 confían en nosotros para implementar DMARC que la suma de los cinco competidores más cercanos. Disponemos de las herramientas, los recursos y la experiencia necesarios para evaluar su estado y ayudarle a corregir las carencias de forma más eficaz de lo que lo haría si lo abordara por su cuenta.
La solución Proofpoint Email Fraud Defense (EFD) proporciona acceso a consultores con gran experiencia que pueden guiarle a través de cada paso de su proceso de implementación de DMARC, ayudándole a cumplir con los nuevos requisitos y también a proteger la reputación general de su marca. Esta solución también incluye servicios SPF alojado, DKIM alojado y DMARC alojado, que pueden simplificar la administración y agilizar su implementación.
Proofpoint Secure Email Relay puede ayudarle a gestionar los mensajes de correo electrónico transaccionales, mensajes que pueden enviarse desde apps o partners de terceros en su nombre. Garantiza que todos esos mensajes tienen la firma DKIM. Asimismo, le ayuda a conseguir la alineación DMARC más rápidamente.
No espere para iniciar su trayecto DMARC. No sabe qué problemas puede tener que superar y seguro que no desea arriesgarse a que le bloqueen mensajes de correo electrónico críticos. Póngase en contacto con Proofpoint hoy mismo. Podemos ayudarle a prepararse para estos requisitos, mejorar su postura general de seguridad y romper la cadena de ataque.
Cómo cumplir los nuevos requisitos de autenticación del correo electrónico de Google/Yahoo
Vea nuestro webinar para obtener más información sobre cómo cumplir los nuevos requisitos de autenticación del correo electrónico, y lo que puede hacer para garantizar el cumplimiento de su empresa. Y si quiere realizar una evaluación de entregabilidad del correo electrónico para identificar carencias, Proofpoint ofrece una sin coste alguno.