Introducción
El correo electrónico sigue siendo uno de los canales de comunicación más comunes y cómodos, tanto para fines personales como empresariales; sin embargo, también es uno de los más vulnerables para los ciberataques. Según Proofpoint (proveedor líder de seguridad de correo electrónico para empresas de la lista Fortune 100), el 94% de los ciberataques se inician a través del correo electrónico, lo que equivale a unos 3.4 millones de correos electrónicos maliciosos enviados a diario
Está claro que la configuración predeterminada de los principales proveedores de correo electrónico no es suficiente para proteger a las empresas de amenazas como phishing, BEC, spoofing, malware y otras amenazas basadas en el correo electrónico. Dado que el número y la sofisticación de las amenazas siguen aumentando año tras año, es más importante que nunca proteger el correo electrónico con una política de autenticación, notificación y conformidad de mensajes basada en dominios (DMARC) correctamente implementada.
¿Qué es una política DMARC?
Una política DMARC (Domain-based Message Authentication, Reporting, and Conformance) es un protocolo de autenticación de correo electrónico que se basa en otros dos protocolos esenciales de seguridad del correo electrónico: SPF (Sender Policy Framework) y DKIM (DomainKeys Identified Mail).
Veamos estos tres componentes con más detalle:
SPF:
El Marco de Políticas de Envío (SPF) permite a los propietarios de dominios especificar qué servidores están autorizados a enviar correos electrónicos en su nombre, creando un registro de DNS (Domain Name System) que define los servidores de correo autorizados para el dominio. Si un correo electrónico a su nombre no procede de un servidor de correo autorizado, el correo no se enviará.
DKIM:
DomainKeys Identified Mail (DKIM) añade una firma digital a los mensajes de correo electrónico, proporcionando una manera para que los destinatarios verifiquen que un mensaje fue realmente enviado por el dominio del que dice originarse.
DMARC:
DMARC sirve como capa adicional de seguridad además de SPF y DKIM, ya que permite a las organizaciones indicar a los destinatarios de correo electrónico cómo deben tratar los mensajes que no superan las comprobaciones de autenticación.
Una política DMARC indica a los destinatarios si deben:
- «Poner en cuarentena» o «Rechazar» los correos electrónicos que no superen las comprobaciones de autenticación, lo que significa que deben enviarse a la carpeta de correo no deseado o basura del destinatario, o rechazarse directamente.
- «Supervisar» los mensajes de correo electrónico que no superen las comprobaciones de autenticación, lo que significa que los receptores deben enviar informes agregados o forenses al remitente sobre los mensajes que no superen las comprobaciones antes de tomar medidas inmediatas.
Con una política DMARC en vigor, los receptores pueden distinguir entre correo electrónico legítimo y fraudulento, reduciendo así el riesgo de que los empleados sean presa de ataques de suplantación de identidad y phishing.
Cómo implementar correctamente DMARC
Implantar DMARC no es cosa de una sola vez, ya que como política maleable que es, requiere de una supervisión y optimización constante, especialmente si tiene varios dominios de correo electrónico independientes, como en los grupos corporativos, por ejemplo. Cuando este es el caso, cada dominio único de la empresa necesita su propia política DMARC que esté programada para aceptar correos electrónicos de una lista establecida de correos electrónicos y servidores de confianza, y así mismo, debe estar actualizada constantemente para identificar y bloquear las amenazas actuales y en evolución.
El primer paso para implementar DMARC es acudir al administrador de su servidor DNS, y desde ahí, se podrán crear los registros DMARC para sus dominios.
Una vez activada, una política DMARC se configurará automáticamente en el modo «monitor» de DMARC (p=none). En el modo «monitor», se puede recopilar información sobre todo el ecosistema de su correo electrónico, incluido quién envía correos en nombre de su marca (y quién finge hacerlo para obtener beneficios), qué correos superan las pruebas de autenticación y cuáles no.
Aunque el modo «monitor» señala los correos sospechosos, no los bloquea ni los rechaza. Para ello, deberá configurar y adaptar su política en función de los informes DMARC iniciales que reciba. La información de estos informes le permitirá empezar a construir una lista de bloqueo (p=reject) para que quienes hagan un mal uso de su marca y dominio no puedan seguir haciéndolo. Sin embargo, tiene que ser capaz de entender y leer los informes DMARC para poder realizar los cambios necesarios en la política. Aquí es donde entran en juego personas como nosotros para ayudar.
Conclusión
Las amenazas al correo electrónico seguirán creciendo y evolucionando en los próximos años. Al igual que la IA está transformando los negocios, también está transformando la delincuencia digital. A medida que aumente la sofisticación de los ataques al correo electrónico, también incrementará el daño potencial a su empresa y el costo de la reparación. Los gigantes del correo electrónico, Google y Yahoo, ya reconocen esta nueva realidad y han hecho obligatoria la activación de DMARC para los dominios de correo electrónico que alojan. Aquellos que no activen DMARC se arriesgarán a que no se entregue el correo electrónico, lo cual puede interrumpir la comunicación empresarial.
La activación de una política DMARC no es difícil ni requiere mucho tiempo, especialmente con la ayuda de expertos que también pueden ayudarle a mantener y optimizar DMARC para múltiples dominios. Basta con una llamada telefónica al administrador de su servidor DNS para empezar.
¿Sabes si DMARC está activado para tu dominio de correo electrónico?
Utilice nuestra herramienta de verificación DMARC para comprobar si DMARC está habilitado para su dominio: