What is Email Authentication?

La autenticación de email demuestra que un email se originó en el supuesto remitente. Los protocolos de autenticación de email están diseñados para proteger contra la suplantación de identidad de email, en la que un atacante finge estar enviando email desde otro dominio. Al hacer pasar por una organización de confianza, los atacantes pueden burlar las soluciones de seguridad del email y aumentar la eficacia de los ataques de phishing.

Forrester Wave para la seguridad del email empresarial Más información

¿Por qué es necesario autenticar el email?

Los emails contienen varios encabezados que proporcionan información útil sobre el email, y entre ellos se encuentran los encabezados que indican quién es el remitente del email. Si bien estos campos se completan automáticamente con los programas de email, es posible modificar su contenido, y los falsificadores de email se aprovechan de este hecho para fingir ser otra persona.

La autenticación del email es fundamental, ya que protege la marca, los clientes, los empleados y los socios de una organización de los ataques de suplantación de identidad. Con la autenticación de email, una organización puede demostrar que todos los emails que emplean su dominio provienen realmente de un remitente legítimo.

¿Cómo funciona la autenticación de email?

Las compañías pueden demostrar la autenticidad de los emails de sus dominios empleando el protocolo de autenticación, reportes y conformidad de mensajes basados en dominios (DMARC). DMARC protege contra la suplantación de identidad por email proporcionando al destinatario las herramientas para identificar los emails falsificados y orientación sobre qué hacer con estos emails falsificados.

El mayor desafío en la gestión del riesgo de suplantación de identidad por email es diferenciar entre emails legítimos y falsos. DMARC proporciona dos medios para identificar estos emails falsos:

  • Marco de políticas del remitente (SPF): SPF es un protocolo empleado para especificar las direcciones IP que pueden enviar emails en nombre de un dominio en individuo. El propietario del dominio puede especificar direcciones IP de confianza como parte de su registro DNS. Cuando alguien recibe un email de este dominio, puede verificar que la dirección de origen es una de esta lista de remitentes de confianza.
  • Correo identificado con claves de dominio (DKIM): DKIM agrega protección de integridad y otra capa de autenticación para el tráfico de email. DKIM permite que los emails se firmen digitalmente, con las claves públicas correspondientes incluidas también en el registro DNS de un dominio. Estas firmas digitales demuestran que un email se originó en alguien con la clave privada correcta y que el contenido del email no fue manipulado en tránsito.

 

La combinación de SPF y DKIM ofrece una estable autenticación del email y protección contra la suplantación de identidad del email. También es una solución gratis que se puede implementar agregando información a los registros DNS asociados con un dominio en individuo.

Si SPF y/o DKIM identifican un email falsificado, DMARC proporciona instrucciones al destinatario sobre cómo tratarlo. Por ejemplo, los emails falsos pueden eliminar automáticamente o el destinatario puede poner en cuarentena el email sospechoso para su posterior análisis.

Cómo autenticar el email

Con los protocolos de autenticación de email como DMARC, SPF y DKIM, la mayor parte del trabajo recae en el propietario del dominio. Son responsables de configurar DMARC en sus programas de email y de agregar la información necesaria a los registros DNS. Una vez que esto se completó, la mayoría de los programas de email realizarán automáticamente la verificación DMARC si está habilitada para un dominio. Esto autentica el origen del email y, si DKIM está habilitado, verifica que no se modificó en ruta.

Protección contra la ATO de email

Las soluciones anti-spoofing como DMARC están diseñadas para proteger contra los ciberdelincuentes que se hacen pasar por una organización y hacen un mal uso de su dominio. En estos escenarios, el atacante carece de acceso a una cuenta de email válida para ese dominio, pero finge que su email se originó en él. Otra amenaza importante para la autenticidad y la seguridad del email son los ataques de apropiación de cuentas (ATO). Si una cuenta de email legítima dentro de un dominio se ve comprometida a través de contraseñas violadas u otros medios, un atacante puede enviar legítimamente email desde ese dominio y superar las comprobaciones DMARC.

 

Una estable seguridad de la cuenta de email es la mejor defensa de una organización contra esta amenaza. Imponer el uso de la autenticación de múltiples factores (MFA ) para todas las cuentas corporativas reduce significativamente el riesgo de que un atacante pueda comprometer una cuenta de email y abusar de ella en sus ataques.

Autenticación y seguridad del email con Harmony Email and Collaboration

Los emails falsos son una gran amenaza para la reputación de la marca de una compañía y para los usuarios a los que intentan engañar. Sin embargo, son solo una de las varias amenazas de seguridad basadas en el email a las que se enfrentan las compañías. Las campañas de phishing no necesitan emplear direcciones falsificadas y pueden emplear para robar datos confidenciales, instalar malware o engañar a los empleados para que envíen dinero a un atacante.

 

Aunque DMARC, SPF y DKIM protegen contra la suplantación de identidad por email, no abordan estas otras amenazas. Para ello, las organizaciones necesitan soluciones de seguridad de email capaces de identificar y bloquear incluso las amenazas más sofisticadas basadas en el email.

 

Check Point Harmony Email and Collaboration proporciona una protección líder en el sector contra una amplia gama de amenazas transmitidas por el email. Para obtener más información sobre cómo Harmony Email and Collaboration se compara con otras soluciones, consulte el reporte Forrester Wave 2023 de Check Point para la seguridad del email empresarial.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.