Email Verification & Marketing

Las tres formas principales de evitar ataques de suplantación de identidad de correo electrónico

minute read

Post Image

Es difícil exagerar el impacto de COVID-19 en el panorama del correo electrónico. Los profesionales de marketing han aprovechado más que nunca el canal de correo electrónico para comunicarse con los suscriptores. El volumen se ha disparado y, como explicamos en nuestro seminario web “State of Email” de junio (contenido en ingles), no hay señales de que vaya a aminorar su marcha. No debería sorprendernos que personajes nefastos se hayan envalentonado por la crisis y estén entrando en acción. Los estafadores y los spammers han aprovechado la incertidumbre ocasionada por la pandemia y la afluencia de correo electrónico para lanzar ataques de suplantación de dominio, que aumentaron en un 220% en comparación con el promedio anual durante el apogeo de la pandemia. Aunque la suplantación de identidad no es una estrategia nueva (de hecho, existe desde la década del 70), en los últimos años se ha convertido en una amenaza para la seguridad global.

¿Qué es el spoofing o la suplantación de identidad?

La definición de spoofing es la falsificación de correo electrónico legítimo. Aunque suene simple, se trata en realidad de un tema muy complejo que puede dejar perplejo incluso al profesional de marketing por correo electrónico más experimentado. Una búsqueda rápida en Google revela varios tipos de ataques de spoofing y cómo están organizados. Estos ataques pueden adoptar diversas formas, como la suplantación de IP y dominio, la suplantación de números de teléfono y la suplantación de GPS, entre otras.

El spoofing de dominio suele ser la forma más destacada. En los ataques de spoofing de dominio, los estafadores aprovechan la reputación de una marca existente para persuadir a los ingenuos suscriptores a que proporcionen datos confidenciales. Obtienen acceso a los datos personales de los suscriptores engañándolos para que interactúen con mensajes, abran archivos adjuntos corruptos y hagan clic en enlaces. En última instancia, cada tipo de ataque de suplantación de identidad tiene por objeto hacerse pasar por un remitente legítimo para obtener acceso a información confidencial, cometer fraude o propagar malware.

¿Qué tipo de impacto tiene la suplantación de identidad?

Los informes indican que el 90% de los ataques cibernéticos comienzan con un correo electrónico, lo que significa que nuestro trabajo como profesionales de marketing por correo electrónico es proteger a nuestros suscriptores como si fueran nuestra familia. Ciertamente, estos ataques no solo perjudican a los consumidores; existen implicaciones a largo plazo que también pueden ser devastadoras para la marca. La pérdida de reputación de la marca, la confianza de los suscriptores, los problemas de entregabilidad y los ingresos son solo la punta del iceberg de los daños que causan los ataques de suplantación de identidad.

La pérdida de reputación de la marca y de la confianza de los suscriptores. La confianza del suscriptor es esencial para el éxito de cualquier negocio. Como resultado, es común que los mensajes falsificados lleven logotipos, marcas y otras señales visuales que imiten una marca legítima. Esto hace que el suscriptor se sienta más cómodo y aumenta la probabilidad de que proporcione información personal. Más que nunca, a cambio de proporcionar información confidencial, los suscriptores esperan que las marcas adopten todas las medidas necesarias para garantizar interacciones en línea seguras y protegidas. No hacerlo puede tener consecuencias nefastas: según el Instituto InfoSec —empresa de capacitación tecnológica especializada en privacidad y seguridad digital— la probabilidad de que los clientes no vuelvan a interactuar con esa organización en el futuro es de un 42%.

La entregabilidad. Seríamos negligentes si no mencionáramos el impacto potencial del spoofing y el phishing (robo de información) en la entregabilidad del correo electrónico y la entrega en bandeja de entrada. Como lo indiqué anteriormente, es menos probable que los clientes abran mensajes legítimos después de sufrir un fraude por correo electrónico y es posible que los proveedores de buzones de correo (MBP) no entreguen mensajes en la bandeja de entrada. Los datos de Validity sugieren que, en promedio, las tasas de entrega en bandeja de entrada cayeron un 10% en Gmail y un 7% en Yahoo tras un ataque de suplantación de identidad. El mismo estudio reveló que las tasas de lectura cayeron un 18% en Gmail y un 11% en Yahoo después del ataque. Así comienza el ciclo de una menor interacción de los suscriptores y una mala reputación con los MBP.

Pérdida de ingresos. Los ataques de spoofing y phishing también pueden tener consecuencias financieras importantes. Según el Thales Access Management Index de 2019, la suplantación de dominios y sitios web fue responsable de pérdidas por USD 1.300 millones en un solo año, por lo que es fundamental que los profesionales de marketing comprendan los riesgos del spoofing y cómo prevenirlo. Esta cifra aumenta si se toman en cuenta los costos internos de la empresa, como los recursos para investigar y gestionar la crisis, la actualización de los sistemas y la seguridad y la capacitación adicional.

¿Cómo se puede evitar el spoofing?

La autenticación del correo electrónico es fundamental para identificar y hacer frente a los mensajes fraudulentos. La autenticación se refiere a técnicas que brindan evidencia comprobable de que un correo electrónico se origina en una fuente legítima; es la forma en que el correo electrónico demuestra que el mensaje proviene de quien dice provenir mediante la validación de la propiedad del dominio. Los siguientes protocolos de autenticación son las tres formas principales de evitar ataques de spoofing:

  • Sender Policy Framework (SPF): los registros SPF enumeran qué direcciones IP están autorizadas para enviar correos electrónicos en nombre de los dominios. SPF ayuda a los proveedores de buzones de correo y a los sistemas de filtrado a reconocer la diferencia entre el correo electrónico falso y el legítimo. Las comprobaciones de SPF se ejecutan en función de la ruta que tomó el correo electrónico para llegar desde su origen hasta su destino.

Desafortunadamente, la autenticación de SPF presenta algunos inconvenientes en términos de validar la fuente del mensaje. Por ejemplo, SPF se interrumpe cuando se reenvía un mensaje. No hace nada para proteger a las marcas contra los ciberdelincuentes que falsifican el nombre de visualización o la dirección “Friendly-From” en su mensaje (la dirección más visible para los destinatarios). Aquí es donde DKIM entra en acción.

  • DomainKeys Identified Mail (DKIM): DKIM es un protocolo de autenticación que agrega una firma digital a cada mensaje de correo electrónico enviado. La firma es un encabezado agregado al mensaje y asegurada mediante cifrado. Los MBP y los servidores receptores utilizan DKIM para determinar si el mensaje se modificó o alteró durante el trayecto. Cuando un mensaje se ha firmado mediante DKIM, los MBP que logran validar la firma pueden utilizar información sobre el firmante como parte de la protección contra el spoofing y el phishing.

Sin embargo, DKIM no les dice a los MBP cómo tratar un mensaje si la firma no se puede validar. Los MBP evalúan las fallas de verificación de DKIM en función de sus algoritmos internos de filtrado de correo no deseado, junto con otros factores de la reputación de envío, para determinar si el correo electrónico debe entregarse en la bandeja de entrada o en la carpeta de correo no deseado. Para decirles a los MBP qué hacer si DKIM o SPF fallan, los remitentes pueden implementar DMARC.

  • Domain-based Message Authentication, Reporting & Conformance (DMARC): DMARC aborda los ataques de suplantación de dominio exacto y robo de información al evitar el uso no autorizado de un dominio en la dirección “De” de los mensajes de correo electrónico. DMARC difiere bastante de los otros métodos de autenticación. Es un marco que funciona por sobre la autenticación de SPF y DKIM en lugar de trabajar en forma aislada a la par de ella. DMARC permite al remitente especificar cómo los MBP deben tratar los mensajes sospechosos o no autenticados. Ayuda a los administradores de correo a evitar que los piratas informáticos y otros atacantes suplanten la identidad de su organización y su dominio.

La verdadera importancia de la protección de DMARC radica en las tres políticas disponibles que permiten a los remitentes instruir a los MBP sobre cómo tratar el correo no autenticado. Estas tres políticas son:

  • La política “ninguna” (p=none): los MBP no realizarán ninguna acción y entregarán el correo normalmente.
  • La política “cuarentena” (p=quarentine): los MBP enviarán el mensaje a la carpeta de correo no deseado/basura.
  • La política “rechazar” (p=reject): los MBP abandonarán el mensaje y no se entregará a los destinatarios.

A menudo, los remitentes no son conscientes de un ataque de suplantación de identidad o robo de información hasta que es demasiado tarde. Implementar SPF y DKIM es el primer paso; implementar DMARC es el segundo paso; recibir, monitorear e interpretar los informes que proporciona DMARC es el tercer paso. Estos informes son cruciales, ya que brindan información sobre los resultados de autenticación enviados desde su dominio, ayudan a identificar la posible suplantación de dominio y realizan un seguimiento de los terceros autorizados que envían correos electrónicos en su nombre.

Aunque analizar este informe parezca engorroso, la herramienta de infraestructura de Everest simplifica el proceso a través de un bonito panel. Validaremos sus registros DMARC, SPF y DKIM e interpretaremos sus informes DMARC para mostrar el volumen enviado en función de sus informes entrantes. Una vez que Everest cuente con suficientes datos, recibirá un nivel de cumplimiento de DMARC que se calcula por el volumen enviado desde sus dominios de envío que se autentica con SPF o DKIM y alinea los dominios con la dirección “De” visible.

Miles de millones de buzones de correo de consumidores están protegidos por DMARC porque los mejores MBP, como Gmail, Microsoft y Yahoo, lo respetan. En vista de los riesgos de spoofing y phishing y el hecho de que casi el 90% de los ataques por correo electrónico se basan en identidades de remitentes falsas, adoptar DMARC es más importante que nunca. Si bien la configuración de DMARC puede ser complicada, hay muchos recursos disponibles para ayudarlo a dar el primer paso. En Validity, nuestro objetivo es impulsar la adopción de DMARC y aumentar la seguridad del correo electrónico al hacer que el proceso sea más fácil de entender y que los datos resulten más provechosos.

Conclusión

¿Cuán seguro es su programa de correo electrónico? ¿Cuál es su nivel de cumplimiento de DMARC? Con más de 3.000 millones de correos electrónicos de spoofing de dominio enviados por día, es su responsabilidad como profesional de marketing por correo electrónico asegurarse de proteger su marca y a sus suscriptores. Haga clic aquí para obtener más información sobre cómo Everest puede ayudarlo a proteger su programa de correo electrónico o contáctenos para programar una demostración gratuita.