Las 3 formas principales de evitar ataques de suplantación de identidad de correo electrónico
Publicado: 2021-08-18Es difícil exagerar el impacto de COVID-19 en el panorama del correo electrónico. Los especialistas en marketing han aprovechado el canal de correo electrónico para comunicarse con los suscriptores más que nunca. El volumen se ha disparado y, como se explicó en nuestro seminario web sobre el estado del correo electrónico de junio, no hay señales de que vaya a disminuir. No debería sorprendernos que personajes nefastos se hayan envalentonado por la crisis y estén entrando en acción. Los estafadores y los spammers han aprovechado la incertidumbre de la pandemia y la afluencia de correo electrónico para lanzar ataques de suplantación de dominio, que aumentaron en un 220% en comparación con el promedio anual durante el apogeo de la pandemia. Aunque la suplantación de identidad no es una estrategia nueva (de hecho, existe desde los años 70), se ha convertido en una amenaza para la seguridad global en los últimos años.
¿Qué es la suplantación de identidad?
La definición de suplantación de identidad es la falsificación de correo electrónico legítimo. Aunque suene simple, en realidad es un tema muy complicado que puede dejar perplejo incluso al vendedor de correo electrónico más experimentado. Una búsqueda rápida en Google revela varios tipos de ataques de suplantación de identidad y cómo están orquestados. Estos ataques vienen en muchas formas, incluida la suplantación de IP y dominio, la suplantación de números de teléfono, la suplantación de GPS y más.
La suplantación de dominio tiende a ser la más destacada. En los ataques de suplantación de dominio, los estafadores aprovechan la reputación de una marca existente para engañar a los suscriptores involuntarios para que proporcionen datos confidenciales. Obtienen acceso a los datos personales de los suscriptores engañándolos para que interactúen con los mensajes, abriendo archivos adjuntos comprometidos y haciendo clic en enlaces. En última instancia, cada tipo de ataque de suplantación de identidad tiene el objetivo de hacerse pasar por una fuente legítima para obtener acceso a información confidencial, cometer fraude y / o propagar malware.
¿Qué tipo de impacto tiene la suplantación de identidad?
Se informa que el 90% de los ciberataques comienzan con un correo electrónico, lo que significa que nuestro trabajo como especialistas en marketing por correo electrónico es proteger a nuestros suscriptores como a la familia. Por supuesto, los ataques de suplantación de identidad no perjudican exclusivamente a los consumidores; hay implicaciones a largo plazo que también pueden ser devastadoras para la marca. La pérdida de reputación de la marca, la confianza de los suscriptores, los problemas de capacidad de entrega y los ingresos son solo la superficie de los daños causados por los ataques de suplantación de identidad.
Pérdida de reputación de marca y confianza de los suscriptores. La confianza del suscriptor es esencial para cualquier negocio exitoso. Como resultado, es común que los mensajes falsificados lleven logotipos, marcas y otras señales visuales que imitan una marca legítima. Esto hace que el suscriptor se sienta más cómodo, aumentando la probabilidad de que proporcione información personal. Más que nunca, como intercambio para proporcionar información confidencial, los suscriptores esperan que las marcas den todos los pasos para garantizar interacciones en línea seguras y protegidas. No hacerlo puede tener consecuencias nefastas: según el InfoSec Institute, una empresa de capacitación tecnológica especializada en privacidad y seguridad digital, los clientes tienen un 42% menos de probabilidades de interactuar con esa organización en el futuro.
Entregabilidad. Seríamos negligentes si no mencionáramos el impacto potencial de la suplantación de identidad y el phishing en la capacidad de entrega del correo electrónico y la ubicación de la bandeja de entrada. Como se mencionó anteriormente, es menos probable que los clientes abran mensajes legítimos después de un fraude por correo electrónico, y es posible que los proveedores de buzones de correo (MBP) no envíen mensajes a la bandeja de entrada. Los datos de Validity sugieren que, en promedio, las tasas de ubicación en la bandeja de entrada cayeron un 10% en Gmail y un 7% en Yahoo luego de un ataque de suplantación de identidad. El mismo estudio encontró que las tasas de lectura cayeron un 18% en Gmail y un 11% en Yahoo después del ataque. Así comienza el ciclo de menor participación de los suscriptores y una mala reputación con los MBP.
Pérdida de ingresos. Los ataques de suplantación de identidad y suplantación de identidad también pueden tener consecuencias financieras importantes. Según el Thales Access Management Index de 2019, la suplantación de dominios y sitios web fue responsable de $ 1.3 mil millones en pérdidas en un solo año, por lo que es fundamental que los especialistas en marketing comprendan los riesgos de la suplantación de identidad y las formas en que se pueden prevenir. Esta cifra aumenta cuando se consideran los costos internos del negocio, como los recursos para investigar y gestionar la crisis, las actualizaciones de seguridad y del sistema, y la formación adicional.
¿Cómo se puede evitar la suplantación de identidad?
La autenticación de correo electrónico es fundamental para identificar y abordar los mensajes falsificados. La autenticación se refiere a técnicas que brindan evidencia verificable de que un correo electrónico se origina en una fuente legítima; es la forma en que el correo electrónico demuestra que el mensaje proviene de quien dice provenir mediante la validación de la propiedad del dominio. Los siguientes protocolos de autenticación son las tres formas principales de evitar ataques de suplantación de identidad:
- Marco de políticas del remitente (SPF): los registros SPF enumeran qué direcciones IP están autorizadas para enviar correo electrónico en nombre de los dominios. SPF ayuda a los proveedores de buzones de correo y a los sistemas de filtrado a reconocer la diferencia entre el correo electrónico falso y el legítimo. Las comprobaciones de SPF se ejecutan en función de la ruta que tomó el correo electrónico para llegar desde su origen hasta su destino.
Desafortunadamente, la autenticación SPF tiene algunos inconvenientes en términos de validar la fuente del mensaje. Por ejemplo, SPF se interrumpe cuando se reenvía un mensaje. No hace nada para proteger a las marcas contra los ciberdelincuentes que falsifican el nombre para mostrar o la dirección Friendly-From en su mensaje (la dirección más visible para los destinatarios). Aquí es donde entra DKIM.
- DomainKeys Identified Mail (DKIM): DKIM es un protocolo de autenticación que agrega una firma digital a cada mensaje de correo electrónico enviado. La firma es un encabezado agregado al mensaje y asegurado con encriptación. Los MBP y los servidores de recepción utilizan DKIM para determinar si el mensaje se modificó o alteró durante el tránsito. Cuando un mensaje se ha firmado con DKIM, los MBP que validan correctamente la firma pueden utilizar información sobre el firmante como parte de una protección contra la suplantación de identidad y el phishing.
Sin embargo, DKIM no le dice a los MBP cómo tratar un mensaje si la firma no se puede validar. Los MBP evalúan las fallas de verificación de DKIM en función de sus algoritmos internos de filtrado de correo no deseado, junto con otros factores de reputación de envío, para determinar si el correo electrónico debe colocarse en la bandeja de entrada o en la carpeta de correo no deseado. Para ayudar a decirles a los MBP qué hacer si DKIM y / o SPF fallan, los remitentes pueden implementar DMARC.
- Autenticación, informes y conformidad de mensajes basados en dominios (DMARC): DMARC aborda los ataques de suplantación de identidad y suplantación de identidad de dominio exactos al evitar el uso no autorizado de un dominio en la dirección "De" de los mensajes de correo electrónico. DMARC es bastante diferente de los otros métodos de autenticación. Es un marco que se asienta sobre la autenticación SPF y DKIM, en lugar de trabajar en un silo junto a él. DMARC permite al remitente especificar cómo los MBP deben tratar los mensajes sospechosos o no autenticados. Ayuda a los administradores de correo a evitar que los piratas informáticos y otros atacantes falsifiquen su organización y dominio.
La verdadera belleza de la protección DMARC radica en las tres políticas disponibles que permiten a los remitentes instruir a los MBP sobre cómo tratar el correo no autenticado. Las tres opciones son:
- La política es 'ninguna' (p = ninguna): los MBP no realizarán ninguna acción y entregarán el correo normalmente
- La política es 'cuarentena' (p = cuarentena): los MBP enviarán el mensaje a spam / basura
- La política es 'rechazar' (p = rechazar): los MBP soltarán el mensaje y no se entregará a los destinatarios
A menudo, los remitentes no son conscientes de un ataque de suplantación de identidad o suplantación de identidad hasta que es demasiado tarde. La implementación de SPF y DKIM es el primer paso; implementar DMARC es el paso dos; recibir, monitorear e interpretar los informes que proporciona DMARC es el paso tres. Estos informes son cruciales, ya que brindan información sobre los resultados de autenticación enviados desde su dominio, ayudan a identificar la posible suplantación de dominio y realizan un seguimiento de los terceros autorizados que envían correos electrónicos en su nombre.
Aunque digerir este informe suena complicado, la herramienta de infraestructura de Everest simplifica el proceso en un bonito panel de control. Validaremos sus registros DMARC, SPF y DKIM e interpretaremos sus informes DMARC para mostrar el volumen enviado en función de sus informes entrantes. Una vez que haya suficientes datos dentro de Everest, recibirá una calificación de cumplimiento de DMARC, que se calcula por el volumen enviado desde sus dominios de envío que se autentica con SPF y / o DKIM y alinea los dominios con la dirección visible "De".
Miles de millones de buzones de correo de consumidores están protegidos por DMARC porque los mejores MBP como Gmail, Microsoft y Yahoo lo respetan. Dados los riesgos de suplantación de identidad y suplantación de identidad (phishing) y el hecho de que casi el 90% de los ataques por correo electrónico se basan en identidades de remitentes falsas, adoptar DMARC es más importante que nunca. Si bien la configuración de DMARC puede ser complicada, hay muchos recursos disponibles para ayudarlo a comenzar. En Validity, nuestro objetivo es impulsar la adopción de DMARC y aumentar la seguridad del correo electrónico al hacer que el proceso sea más fácil de entender y que los datos sean más procesables.
Conclusión
¿Qué tan seguro es su programa de correo electrónico? ¿Cuál es su calificación de cumplimiento de DMARC? Con más de 3 mil millones de correos electrónicos de suplantación de dominio enviados por día, es su responsabilidad como comercializador de correo electrónico asegurarse de que está protegiendo su marca y sus suscriptores. Puede hacer clic aquí para obtener más información sobre cómo Everest puede ayudarlo a proteger su programa de correo electrónico, o contáctenos para programar una demostración gratuita.