¿Cómo puede evitar que le roben su identidad por correo electrónico?

Hoy en día, el correo electrónico sigue siendo nuestro medio de comunicación preferido, ya sea profesional o personal, y también representa nuestra identidad digital para crear cuentas de aplicaciones, entre otras cosas. Está disponible en nuestro smartphone u ordenador y a veces solo tardamos unos segundos en escribirlo.
El 55% del tráfico mundial de correo electrónico consiste en ataques de spam y phishing a cientos de miles de millones de correos electrónicos cada día. Estos ataques han aumentado considerablemente desde la pandemia de Covid-19 en 2020 y son cada vez más selectivos.
A la cabeza de la lista se encuentran :
- BEC (Business Email Compromise)
- y EAC (Email Account Compromise).
El primero es un correo electrónico enviado por alguien que se hace pasar por usted sin tener acceso a su buzón, y el segundo es un correo electrónico enviado por alguien que ha robado el acceso a su buzón para poder acceder a él. Estos ataques son extremadamente costosos para las víctimas (pérdidas en 2020 de +1.800 millones de dólares) y muy fáciles de explotar en el entorno actual, excesivamente abierto.
¿Por qué y cómo puede ocurrir esto? Con el correo electrónico, pensamos que nuestra correspondencia está protegida, sobre todo con los programas antispam. Para conectarte a tu bandeja de entrada, necesitas una contraseña. Esto te parece más seguro que la correspondencia en papel, donde basta con cambiar la dirección del remitente para usurpar su identidad. Pero, ¿y si fuera igual de fácil con tus correos electrónicos?
Proteja el acceso a sus correos electrónicos
Una contraseña no basta, puede haberse filtrado o haber sido adivinada. Para proteger el acceso a sus correos electrónicos, le recomendamos encarecidamente que establezca una doble autenticación o MFA (Multi-Factor Authentication).
¿Qué es la AMF?
La autenticación multifactor es un método de identificación más seguro, ya que en lugar de escribir simplemente tu contraseña para acceder a tu bandeja de entrada de correo electrónico, tendrás que introducir un segundo factor de autenticación: un código recibido por SMS, una notificación push o incluso una huella dactilar. Dos factores de diferentes categorías, entre ellos los famosos "lo que sé", "lo que tengo" o "lo que soy".
Con este método, si un pirata informático ha conseguido robar la contraseña de su buzón de correo electrónico, normalmente será bloqueado por el segundo factor de autenticación y no podrá acceder a su buzón.
MFA impide el 99% de los accesos comprometidos a los buzones de correo electrónico.
Proteja su identidad
Ahora que el acceso a tu bandeja de entrada está protegido, es esencial proteger tu identidad, tu dominio de correo electrónico.
Esto es posible gracias a protocolos informáticos con siglas bárbaras: SPF, DKIM, DMARC y BIMI. Así que vamos a tomarnos unas líneas para desglosarlos y hacerlos más fáciles de entender.
Los protocolos SPF, DKIM y DMARC
Para simplificar nuestra comprensión, utilicemos la analogía del correo postal. Cuando usted envía una carta de negocios, ¿cómo puede el asistente ejecutivo que recibe y filtra la carta estar seguro de que realmente procede de usted?
Es martes por la mañana y tiene el correo del día sobre su mesa, abierto y sacado de su sobre. ¿Cómo puede garantizar la autenticidad del remitente?
En primer lugar, el sello de Correos del sobre indica una oficina en Marsella, lo que es la primera pista sobre su origen. ¿Este remitente suele enviar correo desde esta ciudad? En el caso del correo electrónico, este sello corresponde al SPF (Sender Policy Framework), una lista pública de direcciones IP de remitentes autorizados a enviar correos electrónicos en nombre del remitente. El remitente debe haberlo declarado.
A continuación, para verificar la autenticidad del remitente de este correo electrónico, se comprueba la firma. Piense en los cubos de cera utilizados en la Edad Media: cada persona tenía un cubo diferente que sellaba el correo y probaba la identidad del remitente, así como la integridad del mensaje si era usted quien abría el correo. En el caso del correo electrónico, este sello o firma corresponde al DKIM (Domain Keys Identified Mail), que es una firma electrónica invisible para el destinatario pero visible para la herramienta de mensajería, cuya finalidad no es garantizar que el remitente es quien dice ser en el correo. Esta firma es técnica.
El asistente del ejecutivo ha comprobado el sobre con la firma indicada y el origen para asegurarse de que el correo parece legítimo. Lo abre y le entrega sólo el contenido. Si se toma la molestia de comprobar que los datos del remitente que figuran en el sobre son los mismos que los de la propia carta, eso es lo que hace el protocolo DMARC (Domain Messaging Authentication Reporting and Conformance) para el correo electrónico.
Estos tres protocolos son parches de seguridad que deben añadirse a sus dominios y no están configurados por defecto. Sin ellos, puede encontrarse con problemas de entregabilidad y sin seguridad para contrarrestar la suplantación de sus propios correos electrónicos. Desde la invención del correo electrónico en 1971 por Ray Tomlison, no ha existido ninguno de estos protocolos. Hemos tenido que esperar hasta 2004 y 2012 para DMARC para verlos aparecer. Estos protocolos son, por tanto, reglas verificadas por los programas antispam para juzgar la legitimidad de los correos electrónicos enviados en su nombre.
Es urgente que se encargue de configurarlos para protegerse y proteger al resto del mundo cuando utilice su dominio.
¿Cómo proteger su identidad con DMARC?
DMARC le permite comprobar que se han respetado las pruebas SPF y DKIM y que la información que figura en el sobre, tal como la ve el buzón, corresponde al remitente que figura en el contenido del correo.
Bien, pero ¿qué hacer una vez que se tiene esta información? ¿Cómo se configura?
Aplicando una política DMARC en su dominio de correo electrónico, puede protegerse contra la usurpación de identidad. En efecto, contiene una política de tratamiento, indicada a los destinatarios antispam del correo, para categorizar un correo en caso de incumplimiento de uno de los protocolos anteriores (SPF y DKIM).
Si su destinatario recibe un correo electrónico :
- Cuya dirección IP no figura entre las IP autorizadas a enviar correos electrónicos por usted (SPF)
- Cuya firma digital falta o no coincide con la suya (DKIM)
Entonces puede decidir (en DMARC) decirle a la bandeja de entrada de este destinatario que :
- No haga nada
- O poner el correo en cuarentena/spam
- O rechazar/eliminar el correo no conforme.
Para utilizar de nuevo la analogía del correo postal, una carta con el logotipo del Gobierno francés enviada desde una oficina de correos en Suiza, con una firma válida de Monsieur Dupont, cuya carta dice êUsted sabe cómo juzgar la legitimidad o no de este correo y si debe rechazarlo o tirarlo inmediatamente. Pues bien, SPF, DKIM y DMARC deben implantarse para ayudarle a emitir estos juicios sobre los correos electrónicos.
¿Cómo saber si le han robado la identidad?
Así que es una buena idea ayudar a tus destinatarios cuando reciben un correo electrónico potencialmente fraudulento dándoles la información que necesitan para juzgar tu autenticidad. Pero, ¿cómo saber si le han robado la identidad?
Un segundo efecto de la implementación de DMARC en su dominio de correo electrónico es la posibilidad de solicitar al software antispam de los destinatarios que le informe cuando se reciba un correo electrónico en su nombre, con indicaciones de si las pruebas SPF y DKIM se han realizado correctamente o no, en forma de informes. Le dan la visibilidad necesaria para actuar rápidamente en caso de usurpación de identidad y comprobar que todo es conforme para el tráfico autorizado. Por tanto, es importante recopilar, guardar y consultar sus informes DMARC.
Existen productos que permiten recuperar estos informes DMARC en lugar de seguirlos a mano, ya que recibirá muchos y son archivos XML difíciles de analizar.
¿Qué hacer en caso de suplantación de identidad por correo electrónico?
En caso de ataque EAC, el acceso a su cuenta de correo electrónico se ha visto comprometido para enviar correos electrónicos en su nombre :
- Cambie su contraseña
- Active la doble autenticación (MFA)
- Averigüe cómo se ha hecho
- Envíe un mensaje a las víctimas potenciales: " Estamos trabajando para solucionar el problema y mejorar la seguridad de nuestros dominios y accesos para proteger nuestra identidad".
Mediante un ataque BEC, su identidad ha sido usurpada, alguien ha enviado un correo electrónico en nombre de su dominio sin tener acceso a su buzón, reaccione rápidamente con algunas buenas prácticas:
- Despliegue los 3 protocolos SPF/DKIM/DMARC en los DNS de sus dominios.
- Averigüe cómo se está haciendo
- Envíe un mensaje a las víctimas potenciales: "Le informamos de que recientemente ha recibido correos electrónicos bajo nuestra identidad. Estamos trabajando para remediar la situación y mejorar la seguridad de nuestros dominios con el fin de proteger nuestra identidad".
- Según el caso, denunciar las IP utilizadas para que sean consideradas maliciosas por todos.
En conclusión
En resumen, existen salvaguardas, pero te corresponde a ti, como propietario de un dominio, ponerlas en marcha lo antes posible para garantizar la protección y la reputación de tu identidad.
Si se pierde una reputación, lleva tiempo reconstruirla. Por tanto, no existe un remedio milagroso instantáneo para un compromiso. Hay que trabajar a contracorriente y prepararse para contrarrestar cualquier intento.
Artículo traducido del francés