¿Necesitas ayuda?


Responsable SEMANTIC SYSTEMS, S.L. (NIF B-95234183)
Finalidades Atención al usuario
Destinatarios Prestadores de servicios auxiliares externos con acceso a datos, órganos jurisdiccionales, Administración Pública.
Derechos Revocación, acceso, rectificación, oposición, cancelación, limitación, portabilidad y oposición a decisiones automatizadas rgpd@semantic-systems.com
Info adicional Política de privacidad

ENVIAR

BORRAR


El peligro de la suplantación exacta de correo electrónico

A estas alturas, todos hemos oído hablar de la suplantación de identidad o phishing, ese fraude online con el que el ciberatacante pretende conseguir información sensible como contraseñas, números de cuenta y otros datos personales haciéndose pasar por un tercero.
 
Esta amenaza es especialmente peligrosa en la actualidad debido a todas las herramientas que el fraude tiene a su disposición. De hecho, la amenaza es cada vez mayor para las organizaciones pudiendo repercutir en su reputación, en sus sistemas de seguridad y en sus resultados económicos.
 
A grandes rasgos, existen tres tipos de suplantación de identidad que utilizan el correo electrónico como medio para lograr su objetivo:
 

  • El ataque desde un dominio parecidoo, en el que el ciberatacante trata de despistar al usuario, utilizando un correo muy similar al de la persona que se suplanta (normalmente introduce alguna letra que no corresponde).
  • El ataque “friendly from”, que utiliza el nombre y apellido correcto del remitente, pero se envía desde un correo aleatorio.
  • El ataque de suplantación exacta, en el que no hay diferencia y el correo suplantado es exactamente el igual al de la persona que se suplanta.

 
De entre estos tipos de suplantación, el ataque de suplantación exacta es el que más riesgos conlleva porque no se puede distinguir a simple vista. Es por eso que esta suplantación se ha convertido en una amenaza creciente para los negocios, especialmente para aquellos con una cadena de suministro, como veremos a continuación.
 
En general, los ataques de suplantación por correo son fraudes que tienen éxito porque no tienen una carga maliciosa evidente ni levantan sospechas en los sistemas de seguridad tradiciones. Suelen ir dirigidos a personas concretas y se aprovechan de despistes o malentendidos para lograr su fin. La razón es que, como sabes, la causa mayoritaria de fallos de seguridad es debida al error humano.
 
Para recordar: una estafa muy sonada de suplantación por correo electrónico es el timo del CEO, que combina el phishing con la ingeniería social. Se trata de una técnica de fraude en la que el estafador se hace pasar por un CEO u otro alto cargo para conseguir información o transferencias bancarias, entre otros.
 
El correo fraudulento recibido parece legítimo, ya que utiliza el nombre real del CEO falsificando el dominio en la dirección de correo de tal forma que parezca que proviene de la dirección de correo electrónico real. Además, suele implicar técnicas de ingeniería social para presionar al empleado de tal forma que, si dicho empleado “cae en la trampa” y realiza una transferencia de fondos a la cuenta bancaria del atacante, los fondos suelen ser difíciles de recuperar.
 
A continuación, ahondamos en los riesgos de la suplantación exacta de correo electrónico y hacemos un repaso por los protocolos que pueden prevenirla en las cadenas de suministro.
 

Riesgos de la suplantación exacta de correo electrónico

Como comentábamos en la introducción, la suplantación exacta de correo electrónico es la técnica de fraude que utilizan algunos ciberdelincuentes para hacerse pasar por otra persona y simular que un correo electrónico proviene de una fuente legítima, como una persona de confianza, una empresa, una organización gubernamental, etc.
 
Se trata de una gran amenaza para cualquier entidad porque puede engañar al destinatario con el objetivo de que revele información confidencial o confundirlo para que descargue malware. También puede hacer que el destinatario confíe en el correo electrónico y siga las instrucciones del ciberdelincuente, lo que puede tener consecuencias graves para la empresa o la organización, como transferir fondos o proporcionar contraseñas.
 
Para recordar: la suplantación exacta de correo electrónico o BEC (del inglés, Business Email Compromise) es una de las amenazas más peligrosas, ya que se está volviendo cada vez más sofisticada y difícil de detectar.
 
Cabe destacar que la suplantación exacta de correo electrónico no siempre se detecta fácilmente, y los ciberdelincuentes pueden utilizar técnicas avanzadas para evitar ser detectados, como usar servidores de correo electrónico falsos o directamente hackear dominios legítimos.
 
Por eso es crucial que los usuarios estamos siempre atentos a los signos de correo electrónico sospechosos, como errores ortográficos y solicitudes inusuales que impliquen urgencia excesiva.
 
También es importante que las empresas implementen medidas de seguridad, como la autenticación de correo electrónico y la educación de los empleados sobre los riesgos de la ingeniería social.
 
Para prevenir y mitigar los riesgos de la suplantación exacta de correo electrónico, es importante entender cómo operan los protocolos de autenticación de correo electrónico, que actúan como una capa adicional de seguridad a los usuarios finales, bloqueándoles ataques de suplantación exacta.
 

El riesgo en la cadena de suministro

Las cadenas de suministro son grandes víctimas potenciales de la suplantación exacta de correo electrónico debido principalmente a que implican muchos intermediarios. Esto puede dar pie a que los hackers lo tengan más fácil a la hora de engañar a alguno de ellos para que, sin querer, revelen información confidencial o realicen alguna acción indebida.
 
De igual forma, debido a que la cadena de suministros involucra a diferentes perfiles (proveedores, fabricantes, distribuidores y minoristas, etc.) cualquier interrupción en uno de estos eslabones puede tener gran impacto en la eficiencia y la rentabilidad de la cadena.
 
Por ejemplo, si un proveedor no puede enviar productos o no puede comunicarse con los clientes debido a una interrupción de su flujo de correo como consecuencia de una suplantación de identidad, se paralizan las operaciones de la cadena afectando a las ventas tanto del cliente como del propio proveedor. Obviamente, esto podría desencadenar una grave crisis de reputación para ambas compañías.
 
Por lo tanto, es importante que las empresas tomen medidas para proteger sus cadenas de suministro contra la suplantación de identidad, un “pequeño gran” fraude, que, como ves, puede tener grandes repercusiones.
 
La mejor opción para prevenir la suplantación de identidad pasa por adoptar un protocolo de autenticación de correo electrónico, esto es, medidas de seguridad que se encarguen de confirmar el remitente del correo.
 
Por supuesto, también es importante que las empresas eduquen a sus empleados sobre las prácticas de seguridad y la identificación de correos electrónicos fraudulentos para reducir el riesgo de suplantación de identidad.
 


 

Descarga el ebook gratuito «Artículos TOP de Seguridad»

 

Descargar ebook gratuito

 


 
 

¿Qué son y cómo funcionan los protocolos de autenticación de correo electrónico?

Los protocolos de autenticación de correo electrónico son una parte muy importante dentro del entorno de la ciberseguridad.
 
Su historia comienza alrededor del año 2003 cuando empezaron a crecer los primeros servicios de mensajería online y, con ellos, las primeras oportunidades de usuarios no legítimos para enviar correos electrónicos no deseados.
Para combatirlo se desarrolla el primer protocolo de autenticación de correo electrónico: el SPF. Con la especialización del fraude surgen mayores necesidades de seguridad y a partir de ahí, se van creando protocolos más avanzados y completos: el DKIM en 2007, el DMARC en 2012, el ARC en 2019, y el BIMI en 2021.
 
Veamos brevemente cada uno de ellos:
 
SPF (Sender Policy Framework)
 
El SPF (Sender Policy Framework) es la primera tecnología que se desarrolla para prevenir el fraude por correo. En concreto, surge para resolver el problema del spam y de las bandejas de correo llenas.
A grandes rasgos, esta tecnología verifica el origen de los correos electrónicos y confirma que el remitente es quien dice ser.
 
De este modo, cuando una organización recibe un correo, el SPF se asegura de que el remitente no está usando una dirección de correo electrónico falsa (ya que, con esa dirección falsa podría enviar contenido malicioso o engañoso).
 
El problema es que el SPF no protege completamente contra los correos fraudulentos porque solo autentica la dirección IP del servidor de correo que envía el mensaje. Es decir, no detecta si el contenido del mensaje es legítimo o si ha sido modificado en tránsito.
 
Por eso, se desarrolla el DKIM.
 
DKIM (Domain Keys Identified Mail)
 
Al igual que el SPF, el DKIM (o Claves de dominio para la identificación de correos, en castellano) verifica el origen del correo electrónico para determinar si se trata de un correo electrónico legítimo o un ataque de suplantación exacta. No obstante, el DKIM sí garantiza la integridad del contenido del correo y la autenticidad del remitente.
 
Con este protocolo, el remitente firma digitalmente cada correo con una clave privada. Por su parte, el servidor de correo receptor verifica la autenticidad de esa firma con una clave pública. De esta manera, el destinatario puede estar seguro de que el mensaje no ha sido modificado y de que proviene del remitente auténtico.
 
El DKIM se basa en el principio de que todos los correos electrónicos se envían desde una dirección IP específica. Si se detecta una dirección IP desconocida, el correo electrónico se considera sospechoso y se bloquea. Es por eso, que el DKIM es muy útil en la cadena de suministro.
 
DMARC (Domain-based Message Authentification Reporting and Conformance)
 
El DMARC, o Protocolo de autenticación de correo electrónico de dominio, va un paso más allá que el SPF y el DKIM, y bloquea todos los correos que no sean enviados por los dominios autorizados. Aun así, se basa en el protocolo SPF y el DKIM para permitir que los remitentes verifiquen que los mensajes de correo electrónico no hayan sido modificados.
 
El protocolo DMARC funciona mediante la autenticación y alineación de los correos electrónicos enviados con el dominio del remitente. De este modo, solo los servicios autorizados por un dominio puedan enviar correos electrónicos en su nombre. Esto garantiza que los correos electrónicos no autorizados sean rechazados o enviados a cuarentena.
 
ARC (Authenticated Received Chain)
 
La tecnología sigue avanzando y en 2019 se lanza el ARC, o cadena recibida autenticada, un protocolo de autenticación de correo electrónico desarrollado para solucionar el problema de las firmas DKIM y SPF que se rompen cuando el correo electrónico se transmite a través de intermediarios, como los servicios de correo en la nube.
 
La ARC crea cadenas de confianza en los encabezados de los correos electrónicos cuando los mensajes se transmiten a través de intermediarios. Cuando llegan al destino, verifica que los encabezados originales no se hayan modificado.
 
Esto permite que las firmas DKIM y SPF se verifiquen en cada paso de la transmisión del correo electrónico sin posibilidad de modificación, lo que mejora la seguridad y autenticidad de los correos electrónicos.
 
BIMI (Brand Indicators for Message Identification)
 
El BIMI, también conocido como los Indicadores de marca para la identificación de mensajes, es un estándar de autenticación de correo electrónico que requiere que los remitentes autentiquen sus correos electrónicos con un logo mediante el uso de dos protocolos: DMARC y SVG.
 
Combinando ambos estándares, esto es, un protocolo para verificar el dominio del remitente y confirmarlo a través de un logotipo, BIMI permite que el destinatario pueda identificar de manera segura los correos electrónicos legítimos y, en consecuencia, protegerse contra el correo electrónico malicioso o phishing.
 

Conclusión

Estos protocolos ofrecen distintas soluciones para proteger a las empresas de la suplantación de identidad por correo electrónico y deberían formar parte del conjunto de herramientas de protección de ciberseguridad de cualquier empresa. Especialmente, de aquellas con cadenas de suministro complejas, que deben tomar medidas extra en su protección.
 
Si bien los protocolos de autenticación de email aún no son perfectos, se trata de herramientas que han evolucionado a lo largo de los años para ofrecer niveles de seguridad cada vez más completos.
 
De hecho, adoptar estándares como el BIMI o el DMARC brinda grandes garantías a la hora de verificar la identidad de los remitentes y garantizar que los mensajes que reciben son legítimos y seguros.