Artículo de blog

¿Es seguro abrir los correos electrónicos no deseados?
Abrir un correo electrónico no deseado no es lo que provoca un incidente. Para las empresas, el riesgo real comienza cuando un mensaje lleva a hacer click, completar una solicitud de credenciales o descargar un archivo adjunto malicioso, lo que convierte un error entrante en un problema saliente.
Abrir un correo electrónico e interactuar con él no es lo mismo:
Para los equipos empresariales, el mayor impacto suele ser externo. Una identidad comprometida puede utilizarse para enviar correos electrónicos fraudulentos que parecen legítimos, dañan la confianza y perjudican la capacidad de entrega.
Ejecute un sistema gratuito de autenticación, notificación y conformidad de mensajes basado en el dominio (DMARC) para comprobar si sus dominios están expuestos a suplantación de identidad.
El simple hecho de abrir un correo electrónico no deseado no es la acción que conlleva mayor riesgo. La mayoría de los ciberataques basados en el correo electrónico siguen dependiendo de que la persona dé el siguiente paso, como hacer clic en un enlace o proporcionar sus credenciales.
El riesgo aumenta cuando el mensaje intenta generar interacción, especialmente cuando intenta enviar al usuario a un navegador o le anima a abrir un archivo.
Entre los «factores que aumentan el riesgo» más comunes se incluyen:
Si su entorno permite imágenes, también es posible realizar un seguimiento. Por lo general, esto no compromete el dispositivo en sí, pero puede confirmar que la dirección está activa y aumentar la segmentación futura.
El spam y phishing solo abarrotan solo . En un entorno empresarial, un phishing exitoso puede convertirse en un incidente externo que afecte a los clientes.
Una cadena común tiene este aspecto:
Tras llegar a un acuerdo, los ciberdelincuentes tienden a centrarse en el correo electrónico saliente porque es rápido, creíble y escalable.
Cuando los correos electrónicos se envían desde un buzón legítimo comprometido, puede resultar difícil para los destinatarios detectarlos. A menudo incluyen firmas auténticas, un tono realista y un contexto familiar. También pueden superar muchos controles básicos, ya que proceden de su entorno.
Cuando los clientes reciben correos electrónicos que parecen provenir de sus dominios, su equipo tiene que gestionar el impacto. Realice un DMARC gratuito para comprobar su vulnerabilidad.
Los equipos suelen preguntar: «Si alguien abre accidentalmente un phishing , ¿qué debemos hacer?». La mejor respuesta es un conjunto de pasos claros que incluya la contención saliente, no solo la limpieza solo .
Si solo un correo electrónico solo :
Si hicieron clic:
Si introdujeron credenciales o aprobaron el acceso:
La contención de salida reduce la posibilidad de que los correos electrónicos fraudulentos lleguen a los clientes después de una posible filtración. Utilice estas comprobaciones para contener rápidamente la actividad de salida:
Estos pasos le ayudan a evitar que un solo click descarga entrante se convierta en un incidente saliente.
La autenticación del correo electrónico es uno de los pocos controles que reduce directamente la suplantación de identidad del dominio y favorece la capacidad de entrega a lo largo del tiempo.
La mayoría de los equipos implementan DMARC etapas, comenzando con la supervisión (p=none) y pasando luego a la aplicación con p=quarantine y p=reject.
Por qué DMARC :
En entornos empresariales, el mayor DMARC no es crear un registro, sino gestionar un complejo ecosistema de remitentes.
La mayoría de las empresas tienen muchos remitentes legítimos: plataformas de marketing, sistemas de venta de entradas y herramientas de recursos humanos. Los subdominios, las adquisiciones y los remitentes «temporales» también añaden riesgo.
Para que sea sostenible, necesitas:
Sendmarc ayuda a las empresas implementar gestionar DMARC gran escala, para que puedas:
Descubra cómo Sendmarc le ayuda a gestionar DMARC gran escala, proteger sus dominios contra la suplantación de identidad y reducir el riesgo de salida.