¿Cómo prevenir eficazmente los ataques de suplantación de identidad por correo electrónico en 2021?

Suplantación de identidad por correo electrónico

La suplantación de identidad por correo electrónico es un problema creciente para la seguridad de una organización. La suplantación de identidad ocurre cuando un hacker envía un correo electrónico que parece haber sido enviado desde una fuente/dominio confiable. La suplantación de identidad por correo electrónico no es un concepto nuevo. Definido como «la falsificación del encabezado de una dirección de correo electrónico para hacer que el mensaje parezca enviado desde una persona o ubicación distinta del remitente real», ha afectado a las marcas durante décadas.

Cuando se envía un correo electrónico, la dirección De no muestra desde qué servidor se envió realmente el correo electrónico; en cambio, muestra el dominio que se ingresó cuando se creó la dirección para no despertar sospechas entre los destinatarios.

Con la cantidad de datos que fluyen a través de los servidores de correo electrónico en estos días, no debería sorprender que la suplantación de identidad sea un problema para las empresas. A fines de 2020, descubrimos que los incidentes de phishing aumentaron un asombroso 220 % año tras año en el punto álgido de la pandemia mundial.

Dado que no todos los ataques de suplantación de identidad son a gran escala, el número real podría ser mucho mayor. Estamos en el año 2021 y el problema parece empeorar cada año. Por esta razón, las marcas utilizan protocolos seguros para autenticar sus correos electrónicos y evitar las intenciones maliciosas de los actores de amenazas.

Suplantación de identidad por correo electrónico: ¿qué es y cómo funciona?

La suplantación de identidad por correo electrónico se utiliza en ataques de phishing para engañar a los usuarios haciéndoles creer que el mensaje proviene de una persona o entidad que conocen o en la que pueden confiar. Un ciberdelincuente utiliza un ataque de suplantación de identidad para engañar a los destinatarios haciéndoles creer que el mensaje es de alguien que no lo es. De esta manera, los atacantes pueden causarle daño sin poder rastrearlo. Si ve un correo electrónico del IRS que dice que su reembolso se envió a otra cuenta bancaria, puede ser un ataque de suplantación de identidad.

Los ataques de phishing también pueden ocurrir a través de la suplantación de identidad por correo electrónico. Este es un intento fraudulento de obtener información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito (números PIN), a menudo con fines maliciosos. El término proviene de «pescar» a una víctima fingiendo ser digno de confianza.

Con SMTP, la aplicación cliente asigna una dirección de remitente a los mensajes salientes; Los servidores de correo electrónico saliente no tienen forma de saber si la dirección del remitente es legítima o falsificada. Por lo tanto, la suplantación de identidad por correo electrónico es posible porque el sistema de correo electrónico utilizado para representar las direcciones de correo electrónico no permite que los servidores salientes verifiquen la legitimidad de la dirección del remitente.

Por esta razón, las grandes empresas de la industria están optando por protocolos como SPF, DKIM y DMARC para autorizar sus direcciones de correo electrónico legítimas y minimizar los ataques de suplantación de identidad.

Desglosando la anatomía de un ataque de suplantación de identidad por correo electrónico

Cada cliente de correo electrónico utiliza una interfaz de programa de aplicación (API) específica para enviar un correo electrónico. Algunas aplicaciones permiten al usuario configurar la dirección del remitente de un mensaje saliente desde un menú desplegable de direcciones de correo electrónico. Sin embargo, también se puede acceder a esta capacidad a través de scripts escritos en cualquier idioma. Cada mensaje de correo electrónico abierto tiene una dirección de remitente que muestra la dirección de la aplicación o el servicio de correo electrónico del usuario de origen. Al reconfigurar la aplicación o el servicio, un atacante puede enviar un correo electrónico en nombre de cualquier persona.

¡Digamos que ahora es posible enviar miles de mensajes falsos desde un dominio de correo electrónico auténtico! Además, no es necesario ser un programador experto para usar este script. Los actores de amenazas pueden editar el código a su gusto y comenzar a enviar un mensaje utilizando el dominio de correo electrónico de otra persona. Así es exactamente como se perpetra un ataque de suplantación de identidad por correo electrónico.

Suplantación de identidad por correo electrónico como vector de ransomware

La suplantación de identidad por correo electrónico allana el camino para la propagación de malware y ransomware. Si no sabe qué es Ransomware, es un software malicioso que bloquea permanentemente el acceso a sus datos o sistema confidenciales y exige una suma de dinero (rescate) a cambio de descifrar sus datos nuevamente. Los ataques de ransomware hacen que las empresas y las personas pierdan toneladas de dinero y sufran enormes filtraciones de datos.

DMARC y la autenticación de correo electrónico también actúan como la primera línea de defensa contra el ransomware al proteger su dominio de las intenciones maliciosas de los falsificadores y los suplantadores.

Amenazas a las pequeñas, medianas y grandes empresas

La identidad de marca es fundamental para el éxito de un negocio. Los clientes se sienten atraídos por las marcas reconocibles y confían en ellas para mantener la coherencia. Pero los ciberdelincuentes explotan esta confianza por todos los medios necesarios, poniendo en peligro la seguridad de sus clientes con correos electrónicos de phishing, malware y actividades de suplantación de identidad por correo electrónico.

La organización promedio pierde entre $ 20 millones y $ 70 millones por año debido al fraude por correo electrónico. Es importante tener en cuenta que la suplantación de identidad también puede incluir violaciones de los derechos de marca registrada y otra propiedad intelectual, causando un daño significativo a la reputación y credibilidad de una empresa, de las siguientes dos maneras:

  • Sus socios o estimados clientes pueden abrir un correo electrónico falso y terminar con su información confidencial comprometida. Los ciberdelincuentes pueden inyectar ransomware en su sistema a través de correos electrónicos falsos que se hacen pasar por usted, lo que resulta en pérdidas financieras. Por lo tanto, la próxima vez también pueden dudar en abrir sus correos electrónicos legítimos, lo que hace que pierdan la confianza en su marca.
  • Los servidores de correo electrónico de los destinatarios pueden marcar sus correos electrónicos legítimos como spam y colocarlos en la carpeta de correo no deseado debido a la mala reputación del servidor, lo que afecta drásticamente la capacidad de entrega de su correo electrónico.

De cualquier manera, sin duda alguna, su marca orientada al cliente terminará siendo afectada por todas las complicaciones. A pesar de los mejores esfuerzos de los expertos en TI, el 72 % de todos los ataques cibernéticos comienzan con un correo electrónico malicioso y el 70 % de todas las violaciones de datos involucran tácticas de ingeniería social para suplantar dominios corporativos, lo que hace que los métodos de autenticación de correo electrónico como DMARC sean una prioridad crítica.

DMARC: su solución integral contra la falsificación de correo electrónico

La autenticación, informes y conformidad de mensajes basados ​​en dominios (DMARC) es un protocolo de autenticación de correo electrónico que, cuando se implementa correctamente, puede minimizar drásticamente los ataques de suplantación de identidad, BEC y suplantación de identidad por correo electrónico. DMARC funciona con dos prácticas de autenticación estándar, SPF y DKIM, para autenticar los mensajes salientes y proporciona una forma de indicar a los servidores receptores cómo responder a los correos electrónicos que fallan en las comprobaciones de autenticación.

Leer más sobre ¿Qué es DMARC?

Si desea proteger su dominio de las intenciones maliciosas de los falsificadores, el primer paso es implementar DMARC correctamente. Pero antes de hacerlo, debe configurar SPF y DKIM para su dominio. Los generadores de registros SPF y DKIM gratuitos de PowerDMARC lo ayudarán a crear y publicar estos registros en su DNS con un solo clic. Una vez que haya configurado correctamente estos protocolos, siga los siguientes pasos para implementar DMARC:

  • Genere un registro DMARC sin errores utilizando el generador de registros DMARC gratuito de PowerDMARC.
  • Publica el registro en el DNS de tu dominio
  • Pasar gradualmente a una política de aplicación de DMARC de p = rechazar
  • Supervise su ecosistema de correo electrónico y obtenga agregados de autenticación detallados e informes forenses (RUA/RUF) con esta herramienta DMARC Analyzer

Limitaciones a superar al lograr la aplicación de DMARC

¿Ha publicado un registro DMARC sin errores y se ha movido a una política de aplicación y, sin embargo, tiene problemas con la entrega de correo electrónico? El problema puede ser mucho más complicado de lo que piensas. En caso de que no lo supiera: su protocolo de autenticación SPF tiene un límite de 10 búsquedas de DNS. Sin embargo, si utiliza proveedores de servicios de correo electrónico basados ​​en la nube y varios proveedores externos, puede superar fácilmente ese límite. Una vez que lo hace, el SPF se descompone e incluso los correos electrónicos legítimos fallan en la autenticación, lo que hace que sus correos electrónicos terminen en la carpeta de correo no deseado o no se entreguen en absoluto.

A medida que su registro SPF se vuelve inválido debido a demasiadas búsquedas de DNS, su dominio, a su vez, se vuelve vulnerable a los ataques de suplantación de identidad por correo electrónico y BEC. Por lo tanto, es importante mantenerse por debajo del límite SPF de 10 búsquedas para garantizar la capacidad de entrega del correo electrónico.

Por esta razón, recomendamos PowerSPF, su aplanador SPF automático, que reduce su registro SPF a una sola declaración de inclusión, negando las direcciones IP redundantes y anidadas. También verificamos periódicamente si sus proveedores de servicios han realizado cambios en sus respectivas direcciones IP para garantizar que su registro SPF esté siempre actualizado.

PowerDMARC compila una variedad de protocolos de autenticación de correo electrónico, incluidos SPF, DKIM, DMARC, MTA-STS, TLS-RPT y BIMI, para mejorar la reputación y la capacidad de entrega de su dominio. Regístrese hoy para recibir su analizador DMARC gratis.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática