Hace poco hablamos en otro post sobre la amenaza que suponen el phishing y el email spoofing, las diferencias que existen entre ambas tácticas y cómo podemos detectarlas. En este caso, nos centraremos en cómo podemos protegernos de ellas como usuario, o bien como empresa, organización o entidad.
¿Cómo podemos protegernos como usuarios?
A pesar de que los filtros anti spam de las cuentas de email están preparados para detectar amenazas de phishing y email spoofing para evitar su llegada a la bandeja de entrada, como ya comentamos, los ciberdelincuentes siempre están buscando nuevas maneras de evadir dichos filtros y perfeccionar sus tácticas de engaño. En este contexto, existen ciertas medidas que podemos aplicar para protegernos ante estas amenazas:
1. Infórmate de cómo detectar amenazas de phishing y email spoofing
La primera medida para estar protegido de estas tácticas maliciosas consiste en estar bien informado de qué son y cómo detectarlas. En este post comentamos los métodos más utilizados para engañar al usuario vía email. Tenlos en cuenta para no caer en el click fácil.
2. Configura un programa de seguridad para tu ordenador
Instala un programa de seguridad y configúralo para que se actualice automáticamente. De esta manera podrá detectar y protegerte de cualquier amenaza nueva de seguridad.
3. Utiliza un sistema de autenticación de múltiples factores para acceder a tus cuentas
La autenticación de múltiples factores es un sistema de seguridad que consiste en la combinación de distintos datos para poder iniciar sesión en una cuenta, ofreciéndonos un mayor nivel de seguridad y protección. De este modo, los ciberdelincuentes tienen más dificultades para poder acceder a tus cuentas. La tipología de datos que combina la autenticación de múltiples factores son los siguientes:
• Datos que el usuario sabe: contraseña, PIN, respuesta a una pregunta secreta, etc.
• Datos que el usuario tiene: clave, token de seguridad, tarjeta bancaria, teléfono inteligente, etc.
• Elementos de reconocimiento personal: huella digital, rostro, iris, voz, etc.
4. Configura la actualización automática del software de tu móvil
Tener al día las actualizaciones del software de tu móvil podría aportarte una protección extra contra las amenazas de seguridad, gracias a las nuevas características y funcionalidades integradas. Configúralas para que se actualicen automáticamente.
¿Cómo podemos protegernos como empresa, organización o entidad?
Existen una serie de protocolos de los que seguramente ya habrás oído hablar o tengas implementados que, al configurarlos, evitan que los ciberdelincuentes puedan hacerse pasar por un remitente legítimo, al suplantarlo utilizando el mismo nombre de dominio. Son los conocidos protocolos de verificación de indentidad SPF, DKIM y DMARC. Es fundamental que los tengamos implementados a la hora de enviar campañas de email, no solo por seguridad, sino también para evitar que nuestros emails sean marcados como sospechosos por las herramientas de análisis de email al ser enviados sin firma SPF y/o DKIM.
A continuación veremos en qué consiste cada uno de los protocolos y en qué pueden ayudarnos:
SPF (Sender Policy Framework)
El SPF es un protocolo de autenticación que determina y define quién puede enviar emails desde un dominio específico autorizadamente y, por tanto, vincula el nombre de dominio a una dirección de correo electrónico. De este modo, si alguien realiza el envío de un email desde un servidor diferente al que se ha autorizado, el mensaje será considerado directamente SPAM o bien no será entregado. Gracias a la implementación de este protocolo conseguiremos erradicar la problemática y amenaza del email spoofing.
DKIM (DomainKeys Identified Mail)
El DKIM es un mecanismo de autenticación que vincula un nombre de dominio a un mensaje. Al usar DKIM, se incluye una firma cifrada en el encabezado de todos los mensajes salientes. Los servidores de correo electrónico que los reciben descifran su encabezado mediante DKIM y verifican que no se haya modificado tras el envío. De esta manera no solo nos aseguramos de que nuestro dominio no sea usurpado, sino también de que el mensaje de nuestro email no haya sido modificado.
DMARC (Domain-based Message Authentication, Reporting and Conformance)
El DMARC es un método de autenticación que indica a los servidores de correo qué hacer cuando reciben un mensaje cuya procedencia parece ser de una empresa, organización o entidad, pero que no supera las comprobaciones de autenticación o no cumple los requisitos de autenticación indicados en el registro de la política de DMARC. En este caso, los mensajes sin autenticar podrían estar suplantando dicha empresa, organización o entidad, o bien, proceder de servidores no autorizados. El DMARC complementa los protocolos de SPF y DKIM.
Próximamente profundizaremos más en estos protocolos y hablaremos de cómo autentificar tus dominios con SPF, DKIM y DMARC y de sus limitaciones.