DMARC puede evitar que los spammers usen un nombre de dominio confiable para enviar correo basura, una táctica útil para las campañas presidenciales y para su organización, según el proveedor de seguridad Valimail.

Imagen: iStockphoto / Natali_Mis
Una forma en que los spammers intentan engañar a las personas para que abran el correo basura es falsificando la dirección De con el nombre de dominio de una empresa de confianza. Si recibe un correo electrónico que muestra al remitente como Google.com o Microsoft.com, es más probable que lo lea y posiblemente responda, que si viniera de abc.com o xyz.com.
Los propietarios de dominios legítimos pueden proteger sus nombres de ser falsificados en correo basura a través de Autenticación, informe y conformidad de mensajes basados en dominio (DMARC), un tipo de autenticación que verifica los mensajes de correo electrónico comprobando el dominio del remitente. Como este tipo de suplantación de identidad se puede usar contra aquellos que se postulan para presidente en las elecciones de este año, así es como las campañas presidenciales están utilizando DMARC, y cómo su organización también puede hacerlo.
VER: Phishing y spear phishing: una guía para profesionales de TI (PDF gratuito) (TechRepublic)
Más de la mitad de los candidatos presidenciales actuales tienen dominios protegidos contra la falsificación a través de DMARC, según un nueva publicación de website de Valimail. De los 15 candidatos que todavía están en la carrera, ocho están totalmente protegidos por Políticas de DMARC establecidas para la aplicación. Otros cuatro han configurado DMARC, pero lo han mantenido en un modo de solo keep an eye on, lo que significa que los mensajes aún pueden parecer que provienen del dominio de esa campaña a pesar de que en realidad no están autorizados. Los otros tres no tienen ninguna configuración DMARC, según Valimail, lo que los hace vulnerables a los correos electrónicos falsificados.
Valimail
Estos últimos datos de DMARC muestran una mejora desde mayo de 2019, donde había 23 candidatos, y solo tres de ellos estaban completamente protegidos por DMARC. Sin DMARC en su lugar, las campañas presidenciales pueden ser susceptibles de falsificación de algunas maneras.
- Intentos de piratería entrante. En este caso, los piratas informáticos que desean acceder a la infraestructura electronic de una campaña podrían hacerse pasar por un miembro de alto rango de la campaña o el personalized de TI de la campaña con un correo electrónico que parece provenir del dominio legítimo. Al atacar a los miembros vulnerables de la campaña, los atacantes pueden engañar a alguien para que comparta información confidencial, ingrese credenciales de inicio de sesión en un sitio de phishing o abra archivos adjuntos con malware.
- Intentos de piratería salientes. Los hackers pueden usar el nombre de dominio true de la campaña para enviar mensajes a alguien fuera de la campaña en un intento de hacer que sus correos electrónicos parezcan legítimos y creíbles. Como un ejemplo, se podrían enviar correos electrónicos de phishing a donantes que luego redirigen las donaciones a las cuentas financieras del atacante.
- Desinformación y daño a la reputación. Los hackers podrían intentar hacerse pasar por la campaña con correos electrónicos masivos enviados a una gran cantidad de personas en los EE. UU. Dichos correos electrónicos podrían entregar un mensaje negativo, creando confusión o desconfianza sobre la campaña misma.
Cómo funciona DMARC
Para las organizaciones que desean proteger sus propios nombres de dominio de la suplantación de identidad por correo electrónico, DMARC funciona de la siguiente manera, según Valimail.
DMARC se vincula con otros dos estándares de correo electrónico: Marco de políticas del remitente (SPF) y DomainKeys Identified Mail (DKIM) para dar a los titulares de dominio el management sobre qué remitentes pueden enviar mensajes de correo electrónico como ellos mismos. Al usar los tres estándares, los propietarios de dominios pueden indicar qué servidores de correo electrónico y servicios de envío pueden usar sus dominios en sus mensajes.
Más servidores de correo electrónico en todo el mundo han sido compatibles con DMARC. Si el dominio tiene un registro DMARC, el servidor de correo verifica un mensaje entrante para ver si proviene de un remitente aprobado por el titular del dominio. Si es así, el correo electrónico está permitido. De lo contrario, y DMARC está totalmente configurado en modo de aplicación, el mensaje se elimina o se etiqueta como spam. Si DMARC no está completamente configurado y está en modo solo observe, el mensaje aún podría verse como legítimo.
Más allá del uso de DMARC, existen otras medidas de seguridad y anti-spoofing que deberían ser tomadas por funcionarios y organizaciones electorales. Citando grupo industrial Grupo de trabajo contra el abuso de dispositivos móviles, mensajería y malware (M3AAWG)Valimail señaló otras recomendaciones.
Un paso es implementar la autenticación para dominios de correo electrónico, lo que «mitigaría la suplantación de identidad (phishing) y las escuchas ilegales asegurando las comunicaciones por correo electrónico mediante la firma y publicación de registros de autenticación de correo electrónico y permitiendo el cifrado en tránsito».
Además, M3AAWG sugiere configurar la autenticación multifactor en todos sus sistemas y cuentas para proteger contra el uso de credenciales de inicio de sesión robadas.
«Pero DMARC es un paso crítico», dijo Valimail. «Es una señal genuine de progreso cuando más de la mitad de las campañas presidenciales no solo han publicado registros DMARC, sino que los han configurado con políticas de aplicación efectivas».