Implementar DMARC

Para Ciberseguridad Internet es importante recordar que DMARC es seguridad para perímetro externo ya que para el interno están principalmente el antivirus y el firewall, etc.

DMARC MTA-STS

Lo podrias hacer de forma domestica!!

Las configuraciones aquí mostradas son para un ecosistema sencillo y en un CPANEL, es de tener en cuenta que hay muchos tipos de configuraciones para implementar DMARC en distintos servidores, etc. Por otro lado una empresa que no tenga implementado su DMARC o lo tenga configurado medianamente o deficientemente con respecto a las medidas de seguridad de DMARC, SPF, DKIM y MTA/STS – TLS/RPT, BLACKLIST, MX, NS, PTR, A, listas negras, envíos indebidos, etc, está en riesgo de sufrir varios tipos de ataques cibernéticos que podrían resultar en pérdidas económicas y daños a su reputación, al tiempo de generar sanciones de los ecosistemas de envió y navegadores por caer en spam. Aquí hay algunos de los riesgos más significativos:

  1. Phishing y suplantación de identidad: La falta de configuración adecuada de DMARC, SPF y DKIM facilita que los atacantes envíen correos electrónicos falsificados que parecen provenir de la empresa legítima. Estos correos pueden contener enlaces maliciosos o solicitar información confidencial de los destinatarios, lo que puede llevar a pérdidas financieras y robo de datos.
  2. Ataques de ransomware: Los atacantes pueden aprovechar la falta de seguridad en el correo electrónico para distribuir ransomware. Si un empleado hace clic en un enlace o archivo adjunto malicioso, podría activar un ataque de ransomware que cifra los datos de la empresa y exige un rescate para su liberación.
  3. Spam y abuso: Los spammers pueden explotar la falta de autenticación adecuada para enviar grandes cantidades de correo basura desde direcciones falsas de la empresa. Esto puede tener un impacto negativo en la reputación de la IP de correo de la empresa y podría resultar en la inclusión en listas negras de servicios de correo electrónico. Ademas puede que emitan cupones de descuento para tus clientes y tienes que responder por tu marca.
  4. Suplantación de CEO o ejecutivos: Los atacantes pueden aprovechar las debilidades en la configuración de seguridad para enviar correos electrónicos falsificados que parecen provenir de ejecutivos de la empresa. Estos correos electrónicos pueden ser utilizados para solicitar transferencias de dinero u otra información confidencial a los empleados, lo que podría resultar en pérdidas financieras.
  5. Daño a la reputación: Si los clientes, socios comerciales u otros destinatarios reciben correos electrónicos fraudulentos o maliciosos que parecen provenir de la empresa, esto podría dañar la reputación de la empresa y erosionar la confianza en su comunicación.
  6. Incumplimiento de normativas: Dependiendo de la industria y la ubicación, la falta de medidas de seguridad adecuadas podría resultar en incumplimiento de regulaciones de protección de datos, lo que a su vez podría llevar a multas y sanciones financieras.

En resumen, la falta de una configuración adecuada de DMARC, SPF, DKIM y MTA-STS, etc, deja a la empresa vulnerable a una variedad de ataques cibernéticos, fraudes y robos, que podrían resultar en pérdidas económicas, daños a la reputación y problemas legales. Configurar estas medidas de seguridad es esencial para mitigar estos riesgos y garantizar una comunicación segura y auténtica, y sera importante que tengas una consola automatizada para que la configuracion quede de forma idonea, de lo contrario vas a dejar fallando algunos detalles y la visibilidad a medias.

Ataques comunes a falta del MTA-STS TLS report

La falta de implementacion de MTA-STS (Mail Transfer Agent Strict Transport Security) puede dejar a una empresa vulnerable a varios tipos de ataques cibernéticos y explotaciones que afectan la seguridad de las comunicaciones por correo electrónico. Aunque MTA-STS en sí mismo no es la única defensa contra estos ataques, su ausencia puede aumentar el riesgo de los siguientes escenarios:

  1. Ataques de intermediario (Man-in-the-Middle – MITM): En un ataque MITM, un atacante se coloca entre el servidor de correo del remitente y el servidor de correo del destinatario, interceptando y posiblemente modificando los mensajes en tránsito. Si MTA-STS no está configurado, los atacantes podrían explotar esta falta de seguridad para interceptar y manipular los mensajes de correo electrónico.
  2. Ataques de escucha (Eavesdropping): Si las comunicaciones de correo electrónico no están protegidas con conexiones seguras, los atacantes pueden interceptar el tráfico y obtener acceso a la información confidencial transmitida entre los servidores de correo. MTA-STS ayuda a garantizar conexiones seguras entre los servidores, reduciendo el riesgo de escuchas no autorizadas.
  3. Inyección de contenido malicioso: Los atacantes podrían aprovechar la falta de MTA-STS para inyectar contenido malicioso en los mensajes de correo electrónico en tránsito. Esto podría incluir malware, enlaces a sitios web maliciosos o archivos adjuntos dañinos que podrían comprometer la seguridad del destinatario.
  4. Spoofing de servidor de correo: Sin MTA-STS, los atacantes pueden falsificar los registros DNS y hacerse pasar por el servidor de correo legítimo de la empresa. Esto podría conducir a la entrega de correos electrónicos a servidores controlados por atacantes, lo que permite la manipulación y el robo de información.
  5. Fishing de datos (Data Fishing): Los atacantes podrían aprovechar la falta de conexiones seguras y la autenticación inadecuada para recopilar datos confidenciales enviados por correo electrónico, como nombres de usuario, contraseñas u otra información personal.
  6. Ataques de denegación de servicio (DoS): Si los atacantes pueden interceptar el tráfico de correo electrónico y restringir o bloquear su entrega, podría resultar en una interrupción del servicio de correo electrónico y afectar la comunicación de la empresa.
  7. Aprovechamiento de vulnerabilidades: La falta de medidas de seguridad como MTA-STS podría permitir que los atacantes exploten vulnerabilidades conocidas en los protocolos de correo electrónico para llevar a cabo una variedad de ataques cibernéticos.

Es importante destacar que la implementacion del MTA-STS no es la única capa de seguridad necesaria para proteger las comunicaciones por correo electrónico. Se recomienda implementar un conjunto completo de medidas de seguridad, incluyendo autenticación de correo electrónico (DMARC, SPF, DKIM), cifrado de mensajes (TLS), y buenas prácticas de seguridad para reducir el riesgo de estos tipos de ataques.

Implementar SPF

Sender Policy Framework (Marco de política del remitente) 

¿Cómo implementar SPF?

  1. Selecciona los servidores que vas a usar para tu campaña.
  2. Entra en el panel de control del proveedor de alojamiento de tu dominio.
  3. Crea un registro TXT, completando los campos (pueden llamarse de modo diferente). Como ejemplo, te mostramos la configuración para envíos hechos a través de Simla.com:

Name: @ (nombre de dominio o déjalo en blanco)

Tipo de registro: TXT

Value: v=spf1 include:spf.simla.com ?all

TTL: 21600 (o “por defecto”)

En algunos paneles de control hay que indicar tu dominio (por ejemplo, Simla.com) en vez de @. Si no puedes indicar nada, deja este campo en blanco.

  1. Espera a que se realicen los cambios: los servidores DNS necesitan hasta 72 horas para intercambiar los datos sobre los nuevos registros entre sí.

Implementar DKIM

DomainKeys Identified Mail (DomainKeys Correo identificado)

¿DKIM qué es?

DKIM (DomainKeys Identified Mail) representa la firma digital de tus emails e interactúa con dos servidores: el de remitente y el de destinatario. El proceso de la autentificación se controla por dos claves:  una pública y otra privada.

La clave privada es el código secreto que está en el servidor del proveedor de correo. Al usarlo, el servidor remitente firma cada mensaje con el DKIM que contiene en forma encriptada email y nombre del destinatario, tiempo de envío e información relacionada al remitente.

La clave pública está en el campo TXT del registro DNS. Al usarla, el servidor destinatario descifra la firma DKIM y compara la información que está adentro con el contenido del correo. Si encuentra cualquier inconsistencia, dirige el mensaje a la carpeta de Spam.

Ciberseguridad Internet genera este proceso por ti y te ayuda a llegar a una politica rechazo sin trabar tus comunicaciones.

¿Cómo implementar DKIM?

  1. Copia la clave pública en los ajustes de tu correo electrónico.
  2. Entra en el panel de control desde tu cuenta de hosting.
  3. Crea un registro TXT. Luego, en el campo Value, introduce la clave pública que copiaste anteriormente. Más abajo puedes ver un ejemplo de la clave que se usa para envíos hechos a través de Simla.com.

Name: simla._domainkey

Tipo de registro: TXT

Value: v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDBb87bdgzUiRs4fPm+8oNigaqFAbZ6p+mdqf0yJvljIOMonZ/SPz6Kh9bujhd7s6bA056EXXp/OghYZNE1NLC7Q4Ut+gjNfzvJyYA6DZ1rjkGFf9iFTOJbVvp/NP2ThRarMkUrpPfS6xDMrDn2qdPGazMSmq1vmW/P7SGh22OQIDAQAB;

TTL: 21600 (o “por defecto”)

  1. Espera a que se realicen los cambios.
Ciberseguridad-Internet-SSL Globalsign DMARC
Ciberseguridad-Internet-SSL

¿Cómo verificar la configuración de DKIM?

Para comprobar que la clave está implementada, usa servicios de verificación del registro DKIM:

Otra posibilidad de comprobarlo es enviar un correo de prueba a buzones diferentes. Te lo mostramos con Yandex.Mail. Abre el correo y encuentra el elemento en el menú “Propiedades del mail”.

En una pestaña nueva verás el código del mail con encabezados del servicio. Encuentra entre ellos uno que se llama DKIM-Signature.

Más arriba de la firma DKIM verás una línea Authentication-ResultEn caso de verificación exitosa debe tener escrito dkim=pass. Si en vez de pass ves fail, comprueba que estés usando las claves correctas.

Implementar DMARC con las Politicas mas idoneas

Para implementar DMARC de forma correcta debes tener la policita «p=cuarentena» o «p=rechazar». Nosotros simepre vamos a llegar hasta la implementacion DMARC en la policita Reject que es la mas segura. siendo que implementar DMARC en politica Quarantine tiene sus riesgos y no es la mejor politica. 

¿Cómo implementar y verificar un registro DMARC?

Implementar DMARC Ciberseguridad Internet
  1. Entra en el panel de control desde tu cuenta de hosting DNS.
  2. Crea un registro TXT, completando los campos con los valores siguientes. Como ejemplo te mostramos nuestra política: especifica la versión del protocolo DMARC1, selecciona “no hacer nada” y “Enviar” el reporte al correo del administrador.

En vez del admin@simla.com indica el correo destinatario para todos los reportes sobre los mails no verificados .

Name: _dmarc.simla.com.

Tipo de registro: TXT

Value: v=DMARC1; p=none; rua=mailto:admin@simla.com

  1. Espera a que se realicen los cambios.

¿Registros para implemetar DMARC?

p=none: el servidor destinatario no hace nada, pero recibirás el reporte en tu email. Usa este tipo de registro para saber si generas tráfico no deseado. Por ejemplo:

v=DMARC1;p=none;rua=mailto:admin@simla.com

p=quarantine: los mails no verificados terminan en la carpeta Spam. Por ejemplo:

v=DMARC1;p=quarantine;rua=mailto:admin@simla.com

p=reject: rechazar los mails no verificados por DMARC. Puedes elegir el porcentaje de rechazo de mails sospechosos con el tag pct. El valor por defecto es 100%, pero hemos decidido rechazar un 25% de los emails. Para implementar DMARC:

v=DMARC1;p=reject;pct=25;rua=mailto:admin@simla.com

 Recuento SMTP y avances

Incialmente surge el protocolo simple de trasferencia de correo

Luego se le agrega un SSL (Capa de sockets seguros), posterior el TLS (capa de trasporte segura) y luego STARTLS (extensión a los protocolos de comunicación de texto plano) el cual también tenia fallas de seguridad (intercepción).

Luego MTS- STS (Agente de transferencia de correo de seguridad estricta de transporte). El cual agrego otra capa de Seguridad y además oscurece el texto encriptado.

Una vez implementado el MTA- STS (Agente de transferencia de correo de seguridad estricta de transporte), podrás ver en la consola los informes TLS-RPT, donde se muestran los problemas de encriptación con el fin de generar las alineaciones y correcciones necesarias en pro de la seguridad, entrega y visibilidad de correo.  

Con lo anterior Ciberseguridad Internet contribuye a reducir las amenazas de Man-in-the-Middle (MitM), que en español significa “hombre en el medio”, DNS Spoofing y ataques de downgrade (destinado a desconfigurar el TLS y el STARTLS, haciendo que la información se genere en texto claro para poder verla).

Problemas a solucionar

Campañas de desprestigio con emision de cupones o descuentos a tu nombre.

Ataques a terceros y secuestro de información internos y externos en nombre de nuestra empresa.

Perder dinero en transacciones por intercepción

Perder la confidencialidad de la información de nuestra empresa.

Algunas reglas de localidades en LATAM

Algunas leyes que protegen al consumidor

Colombia Ley 1480 de 2011

Chile Ley 19496

Bolivia la Ley 453 2013

Ley 24240 Argentina

México Ley Federal de Protección al Consumidor (LFPC) 

Como defenderse ante procesos

La Buena fe no te exime de pagar por los daños, no se puede alegar la propia la falta de diligencia en defensa propia, por lo cual, respondes por tu marca o dominio.

Implementar BIMI    

Indicadores de marca para identificación de mensajes. Para implementar BIMI debes tener quarantine pero en lo posible debes tener Reject, pues implemetar BIMI con DMARC en qurantine es poco funcional.

1.    Crear Logo

Logos figurativos (solo imágenes) y mixtos (imágenes + letras).

Formato SVG Scalable Vector Graphic (SVG)

programa que trabaje con pixeles y medidas exactas.

Programación en bloc notas.

El SVG debe adherirse al perfil SVG Portable/Secure (SVG-P/S)

Estar en formato SVG

Estar alojado en una URL accesible públicamente a través de HTTPS (protocolo de transferencia de hiper texto seguro).

2.    Registrar logo

En los paises autorizados a nivel mundial.

inscribir logo.

Patentar

3. Certificado final

Generar certificado

VMC – Verified Mark Certificate (Certificado de marca verificada).

En Ciberseguridad Internet Y GODMARC somos expertos en seguridad informatica y estamos en plena capacidad para implementar DMARC y ejecutarlo de forma mas idonea por vos. Recuerda no confundir firewall o antivirus con DMARC ya que por eso muchas empresas pierden dinero y ademas recuerda comparar ya que algunas marcas de la competencia de DMARC a pesar de ser muy reconocidas; dejan mal configurado y reactivo e incluso te meten en lista negra, etc., etc.

0
    0
    Your Cart
    Your cart is emptyReturn to Shop