Hoy en día, el Phishing es uno de los métodos más utilizados por los ciberdelincuentes, y existe una variante que suplanta los correos de nuestra propia empresa, y nadie ha enviado esos correos, hoy te explicamos como evitarlo, con unos consejos de seguridad en el correo electrónico.
¿Qué es SPF, DKIM y DMARC?
Seguramente hayas oído hablar o visto alguna de estas palabras, y no sepas que son. Son básicamente los protocolos de autenticación que nos ayudan a evitar:
Que terceros puedan suplantar nuestra identidad y envíen correos en nuestro nombre
Proporciona un plus de seguridad en los servidores a los que van dirigidos nuestros correos
Evita que nuestros correos sean marcados como SPAM
Vamos a ver que es cada registro y que nos aporta.
SPF
SPF (Sender Policy Framework), es el encargado de autenticar, que IP’s o nombres de host, pueden enviar correos, es decir que servidores, están autorizados para enviar mails en nuestro nombre, siendo eficaz:
Contra ataques de Phishing
Eleva la confianza con los servidores destinatarios de nuestros correos
Evitar que marquen los correos como SPAM
SPF, tiene algunas limitaciones, que enumeramos a continuación:
No valida el encabezado “De”
SPF, deja de funcionar una vez el correo electrónico es reenviado
Tiene falta de informes
No específica la acción a tomar si la verificación falla
DKIM
DKIM (DomainKeys Identified Mail), es un protocolo de autenticación que vincula un nombre de dominio a un mensaje.
Al habilitarlo, utiliza una clave privada en los emails salientes a modo de firma digital. Los objetivos de este protocolo son:
Demostrar que el nombre de dominio no ha sido hackeado
Que el mensaje no ha sido alterado durante la transmisión.
De este modo, el destinatario está seguro, de que el correo ha sido enviado desde el servidor del remitente y no ha sido interceptado desde un servidor que no haya sido autorizado.
Este protocolo, tiene las siguientes limitaciones:
No impide, que seas considerado spammer si no aplicas buenas prácticas de envío de correos.
No específica la acción a tomar si la verificación falla
DMARC
DMARC (Domain-based Message Authentication, Reporting and Conformance), es un protocolo de autenticación que complementa a los ya mencionados SPF y DKIM para:
Ser más eficiente ante el phishing
Ser más eficiente, ante otras prácticas de spam
Este, indica que hacer cuando dan error los registros anteriores (SPF y DKIM), para así poder tomar las medidas oportunas lo antes posible.
¿Por qué tienes que usar Seguridad en el Correo Electrónico con estos protocolos?
La respuesta es si, ya que son los protocolos que verifican la identidad de los remitentes de correo electrónico.
Esto evita que nos suplanten la identidad y puedan hacer Phishing con nuestras cuentas de correo electrónico.
A parte, estos protocolos aportan los siguientes veneficios:
Mejora la entregabilidad de los correos electrónicos
Tus correos son mejor identificados por ISP y clientes de correo electrónico
Aumenta las posibilidades, de que tus correos electrónicos, lleguen a la bandeja de entrada y no a no deseado, teniendo un impacto positivo sobre la reputación de tu marca.
Un correo que se envíe sin estas firmas, tiene una alta probabilidad de ser considerado como sospechoso por los servidores de correo.
¿Cómo configuro la Seguridad en el Correo Electrónico de mi Dominio?
Para configurar estos ajustes, has de añadir los registros DNS en el hosting donde tienes alojado el dominio de tu empresa. Si no sabes cómo hacerlo, puedes contactar con la empresa que aloje ese hosting y te ayudaran a hacerlo.
¿Cómo compruebo si tengo activados estos protocolos?
Existen muchas herramientas en internet que comprueban si, nuestros protocolos de Seguridad en el Correo Electrónico están activadas y funcionando correctamente, aquí te dejo algunas de ellas, las que nosotros en DCSeguridad más utilizamos.
MxToolbox: Pagina que nos permite comprobar muchos aspectos de nuestro dominio, herramienta muy potente, podemos comprobar todos los protocolos descritos en este articulo.
DKIMCore Comprueba si tenemos generado el protocolo DKIM y nos ayuda a generarlo, con solo introducir nuestro dominio.
En definitiva y haciendo un pequeño resumen:
SPF y DKIM, verifican el remitente
DMARC indica como se comportan los emails no verificados:
Hacer nada
Marcar como SPAM
Rechazar
Puedes comprobar en páginas de internet, si tienes habilitados estos protocolos.
Debes de generar estas entradas en el hosting que tengas contratado
EL uso de los 3, disminuye las posibilidades de:
Que seas víctima de Phishing
Que tus emails acaben en SPAM
Recuerda que podemos ayudarte en la ciberseguridad de tu empresa, ofrecemos servicios y productos amoldados tus necesidades, si quieres saber más puedes contactar con nosotros aquí.
Todos los días se reciben ataques de Phishing en tu correo electrónico, en el último año, estos han aumentado un 400%, la Concienciación Phishing es muy importante en esta materia.
Para empezar, vamos a ver que es realmente el Phishing:
Conjunto de técnicas de ingeniería social, con el único fin de robarnos información, haciéndose pasar por una entidad de confianza del usuario.
La comunicación suele contener un asunto interesante que llame la atención del usuario.
El correo electrónico copia a la perfección un correo que sí sería verídico.
Otra técnica es hacerse pasar por tu propia empresa, que quiere compartir algo contigo.
¿Qué datos se Pretenden Obtener con un Ataque?
Aquellos datos que le faciliten el acceso a servicios y sistemas:
Contraseñas
Teléfonos
Direcciones Postales
Números de Identificación (DNI, NIE, CIF, Seguridad Social)
Cuentas Bancarias
Números de Tarjeta de Crédito
¿Qué tipo de Entidades suplantan?
Por lo general, suplantan a empresas conocidas por todos, que tenga mucha cantidad de clientes, para asegurarse que el ataque tenga un mayor alcance, entre ellas encontramos en el top 10:
LinkedIn
DHL
Google
Microsoft
FeedEx
WhatsApp
Amazon
Maersk
AliExpress
Apple
¿Qué Tipos de Phishing existen?
Ya sabes cuál es el significado de phishing. A continuación, vamos a ver algunos de los tipos de ataques de phishing más comunes:
Phishing Tradicional
El atacante clona o simula una web, para obtener los datos de la víctima, este es el más extendido, se simulan campañas de cambios de contraseñas, actualización de datos, para robarte tus credenciales o tus datos bancarios.
Malware-Based Phishing
En este caso, el ataque se realiza mediante el envío de un fichero o URL, que contiene código malicioso para el equipo, el usuario lo abre y el equipo queda infectado, muy común por ejemplo el Ransomware.
Suplantación del CEO
Uno de los ataques que más han proliferado de Phishing, los atacantes suplantan la identidad del CEO de la empresa.
A continuación, envían mails a personal de la empresa, para conseguir datos financieros de la compañía.
Smishing
Esta variedad de ataque es igual al phishing tradicional, pero se realiza mediante SMS, WhatsApp, Telegram, etc.
Suplantan sobre todo identidades bancarias, empresas de paquetería compañías eléctricas, etc.
Smishing y Phishing
Vishing
Llamada Telefónica para conseguir datos del cliente, una vez el cliente ha caído en la trampa del Phishing, normalmente, suplantan a entidades bancarias.
¿Cómo funciona el Phishing?
Una vez que la víctima hace clic en el enlace, le lleva a una web idéntica a la original, para proceder a capturar los datos, una vez metidos nos redirige, ahora sí, a la web original.
Estos datos suelen ser utilizadas de inmediato. Y en muchas ocasiones, infectan el equipo, para que nuestro equipo se convierta en una cadena de Phishing.
¿En qué consiste la Concienciación Phishing?
Ofrecemos hacer campañas de concienciación contra el Phishing con sus empleados, para ello, realizaremos ataques simulados, y veremos el nivel de riesgo de su empresa.
Una vez que hayamos realizado dicho ataque, se mostraran los datos y se dará una formación, exponiendo los datos registrados, los riesgos a los que se expone la empresa y las pérdidas que esto puede acarrear para la empresa, y a nivel personal.
Una vez realizada dicha charla, se programará otro ataque simulado, para ver qué nivel de concienciación han adquirido los empleados.
¿Cómo evitar ser Víctima de Phishing?
La concienciación es muy importante, tener siempre presente, que, en cualquier momento, podemos ser víctimas de ataques de phishing, por eso es muy importante, seguir una serie de recomendaciones.
En dicha formación, se les explica a los usuarios el riesgo que corremos al estar expuestos al “ciberespacio”, para intentar minimizar dichos riesgos.
Ahora unos cuantos tips que ayudaran a no ser víctimas de estos ataques:
No abrir correos de usuarios desconocidos o que no hayamos solicitado, confirme antes de actuar
En caso de que el correo proceda de una entidad bancaria legitima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos
No contestar a estos requerimientos
Tener precaución al abrir enlaces, documentos adjuntos, aunque sean de contactos conocidos
Tener siempre actualizado el sistema operativo y antivirus
Usar siempre antivirus con licencia y de confianza, teniéndolo siempre activo
Asegurarse que se usan contraseñas robustas, tanta en las cuentas de correo, como cuentas de usuario
Usar doble factor de autenticación en servicios en línea
Revisar bien la dirección de correo del remitente
Ver que los enlaces sean https y no http
Comprobar la dirección del enlace, y que realmente sea de la empresa que nos contacta
No exponer nunca información de la empresa
Evitar el uso del correo personal, para uso empresarial
Con unas pequeñas prácticas en nuestro trabajo diario, estaremos protegiendo a la empresa de los temidos ciberataques, por que por mucho empeño que los responsables de IT y Seguridad pongamos, al final hay que concienciar y formar al eslabón más débil en la cadena.
¿He sido Víctima de Phishing, ahora que hago?
Si has caído en la trampa debes de realizar acciones inmediatas para minimizar los problemas y a parte hacer autocrítica:
Cambia las contraseñas inmediatamente
Cancela pagos realizados, en la medida de lo posible
Avisa el responsable de Ciberseguridad, para minimizar los riesgos
Lo mas importante, analiza en que has fallado, para que no te vuelva a suceder
Recuerda que es muy importante, que aprendas a localizar estos correos, y cuando los localices, no te olvides de:
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.