El absurdo caso de DMARC sin reforzar
Si tiene algún tipo de alarma en casa, como un detector de humos o una alarma antirrobo, probablemente no piense muy a menudo en su funcionamiento. Resulta que toda alarma, para ser eficaz, tiene que hacer dos cosas: detectar algo malo y actuar. En la mayoría de los casos, esa acción consiste en emitir una señal muy alta. Suficientemente fuerte para despertarte de un sueño profundo
Ahora, imagina que tuvieras una alarma que sólo hiciera una de esas cosas. Percibió algo malo y en respuesta a ello no hizo nada. No sería una alarma muy eficaz. De hecho, sería inútil, por muy bueno que fuera el sensor.
Esta situación parece ridícula. Al fin y al cabo, nadie instalaría una alarma que detectara un problema y luego no hiciera nada en respuesta. Podría pensarlo, pero se equivocaría. Las empresas y organizaciones lo hacen todos los días. La alarma que instalan se llama DMARC, y justo después de instalarla, la desactivan.
DMARC (Domain-based Message Authentication, Reporting, and Conformance) es un protocolo de autenticación de correo electrónico que ayuda a las empresas a proteger sus dominios contra el envío de correos electrónicos de phishing..
En una simplificación excesiva, DMARC funciona así. Las empresas que envían correos electrónicos configuran una o las dos posibles alarmas denominadas SPF y DKIM para establecer la autenticidad de los correos electrónicos que envían. Entonces, si una de estas alarmas «salta», DMARC indica qué hacer en respuesta a esas alarmas. Con DMARC, hay tres formas de responder a una alarma:
- Monitor
- Cuarentena y
- Rechazar.
Supervisar es una forma elegante de decir «no hacer nada». Rechazar, por otro lado, es la alarma que realmente hace lo que debe hacer: impedir que lleguen correos electrónicos amenazadores.
Nunca adivinarás qué porcentaje de estas alarmas DMARC están configuradas como «rechazar». Según el informe de Agari Tendencias en fraude de correo electrónico y engaños de identidad del cuarto trimestre de 2019 report, solo el 13% de las empresas de Fortune 500 lo han hecho. En otras palabras, el 87% de las empresas de Fortune 500 han apagado la alarma. Según el informe, «actualmente, sólo el 13% de las empresas Fortune 500 tiene un registro DMARC configurado con la política de aplicación de rechazo necesaria para protegerse contra los ataques de suplantación de identidad de marca basados en phishing dirigidos a sus clientes, socios y otras organizaciones».
¿Por qué es importante? Porque «Cuando las políticas de aplicación se establecen correctamente, se ha demostrado que DMARC reduce casi a cero las suplantaciones de identidad basadas en phishing». Cero, con la alarma encendida.
Todavía nadie entiende del todo por qué la adopción de DMARC es tan baja. Pero se entiende perfectamente su consecuencia. Si quieres proteger a tu empresa de los correos electrónicos de phishing, y deberías hacerlo, más vale que tú mismo hagas algo al respecto.
Lo mejor que puede hacer para proteger a sus empleados contra el phishing es implantar un software de protección contra el phishing basado en la nube. El software de prevención de phishing basado en la nube escanea los correos electrónicos antes de que lleguen a la bandeja de entrada, lo que significa que tiene la oportunidad de mantener los correos maliciosos fuera de la bandeja de entrada. Y si los correos electrónicos de phishing no llegan a la bandeja de entrada, los empleados no pueden dejarse engañar por ellos.
Un software de protección contra el phishing basado en la nube como el de DuoCircle no requiere hardware, software ni mantenimiento. Se instala en 10 minutos, ofrece asistencia técnica en directo 24 horas al día, 7 días a la semana, y sólo cuesta unos céntimos al mes por empleado.
Hasta que las empresas empiecen a encender sus alarmas DMARC, tendrá que protegerse de los ataques de phishing. Deja de esperar a que otros te mantengan a salvo. Pruebe DuoCircle sin riesgos durante 30 días.