¿Qué es DMARC Policy not enabled?

Configurar dmarc o365

Con el auge de la Internet social y la omnipresencia del comercio electrónico, los spammers y los phishers tienen un enorme incentivo financiero para comprometer las cuentas de los usuarios, permitiendo el robo de contraseñas, cuentas bancarias, tarjetas de crédito y más. El correo electrónico es fácil de falsificar y los delincuentes han descubierto que la falsificación es una forma probada de explotar la confianza de los usuarios en marcas conocidas. La simple inserción del logotipo de una marca conocida en un correo electrónico le confiere una legitimidad instantánea ante muchos usuarios.

Los usuarios no pueden distinguir un mensaje real de uno falso, y los grandes proveedores de correo tienen que tomar decisiones muy difíciles (y a menudo incorrectas) sobre qué mensajes entregar y cuáles podrían perjudicar a los usuarios. Los remitentes siguen sin ser conscientes de los problemas de sus prácticas de autenticación porque no hay una forma escalable de indicar que quieren información y dónde debe enviarse. Aquellos que intentan desplegar nuevos SPF y DKIM proceden de forma muy lenta y cautelosa porque la falta de información también significa que no tienen una buena forma de supervisar el progreso y depurar los problemas.

Política de cuarentena o rechazo en el registro dmarc del dominio

Durante mi preparación para implementar la política DMARC de «rechazo» para uno de nuestros clientes bancarios europeos, no encontré suficiente información sobre «qué y dónde» se debe hacer para lograr la alineación DMARC cuando hay múltiples socios que envían correos en nombre de su dominio.  En este blog, he detallado el proceso y los pasos para lograr la alineación de DMARC (esto es necesario antes de que la política de DMARC se configure para rechazar) para los correos que son enviados por varios socios de terceros en nombre de su dominio. Hay mucha información disponible sobre la implementación de SPF y DKIM en Internet y hay muy buenas lecturas sobre lo que hacen estas tecnologías. Por lo tanto, no hablaré mucho sobre la implementación de SPF y DKIM, sino que me centraré en la implementación de la política de «rechazo» DMARC.

DMARC significa «Domain-based Message Authentication, Reporting & Conformance», es un protocolo de autenticación de correo electrónico, políticas e informes. Se basa en los protocolos SPF y DKIM, ampliamente implantados, y añade la vinculación con el nombre de dominio del autor («De:»), políticas publicadas para la gestión de los fallos de autenticación por parte del destinatario, y la presentación de informes por parte de los receptores a los remitentes, para mejorar y supervisar la protección del dominio frente al correo electrónico fraudulento.

Comprobación Dmarc

DMARC (Domain-based Message Authentication, Reporting and Conformance) es un protocolo de autenticación de correo electrónico. Está diseñado para dar a los propietarios de dominios de correo electrónico la capacidad de proteger su dominio del uso no autorizado, comúnmente conocido como suplantación de correo electrónico. El propósito y el resultado principal de la implementación de DMARC es proteger un dominio de ser utilizado en ataques de compromiso de correo electrónico de negocios, correos electrónicos de phishing, estafas de correo electrónico y otras actividades de amenazas cibernéticas.

Una vez publicada la entrada DNS DMARC, cualquier servidor de correo electrónico receptor puede autenticar el correo electrónico entrante basándose en las instrucciones publicadas por el propietario del dominio dentro de la entrada DNS. Si el correo electrónico supera la autenticación, se entregará y será de confianza. Si el correo electrónico no pasa la comprobación, dependiendo de las instrucciones contenidas en el registro DMARC, el correo electrónico podría ser entregado, puesto en cuarentena o rechazado. Por ejemplo, un servicio de reenvío de correo electrónico entrega el correo, pero como «De: no-reply@<servicio de reenvío>»[1].

DMARC amplía dos mecanismos de autenticación de correo electrónico ya existentes, Sender Policy Framework (SPF) y DomainKeys Identified Mail (DKIM). Permite al propietario administrativo de un dominio publicar una política en sus registros DNS para especificar qué mecanismo (DKIM, SPF o ambos) se emplea al enviar correo electrónico desde ese dominio; cómo comprobar el campo From: que se presenta a los usuarios finales; cómo debe tratar el receptor los fallos; y un mecanismo de notificación de las acciones realizadas en virtud de esas políticas.

Política de rechazo de Dmarc

Gracias a su omnipresencia y a su innegable utilidad, el correo electrónico nunca ha sido tan importante. Pero también nunca ha sido tan seguro, gracias a un fallo crítico: cualquiera puede enviar correos electrónicos utilizando la identidad de otra persona. Y este hecho ha convertido el correo electrónico en una bonanza de 700 millones de dólares al mes para los ciberdelincuentes que suplantan cuentas de correo electrónico corporativas para hacerse pasar por altos ejecutivos y marcas de confianza en estafas de phishing dirigidas a empleados, clientes y al público en general.

Además, ya no se trata de ataques puntuales. Hemos informado ampliamente sobre las formas cada vez más sofisticadas en que los impostores se hacen pasar por proveedores para estafar a cadenas de suministro corporativas enteras. Hoy en día, las suplantaciones de correo electrónico representan más de la mitad de todas las pérdidas empresariales relacionadas con Internet, y están implicadas en el 67% de todas las violaciones de datos.

Pero el daño causado por estos ataques se extiende mucho más allá de sus víctimas inmediatas. Si se suplanta la identidad, su empresa puede enfrentarse a la pérdida de negocio, a demandas judiciales y a cuantiosas multas reglamentarias. Además, las noticias negativas y las diatribas en las redes sociales sobre los delitos cometidos en el buen nombre de su marca pueden hacer que sus correos electrónicos legítimos y generadores de ingresos se vuelvan tóxicos, si es que no están en la lista negra.

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad