Artículo de blog

Resumen de las infracciones de los proveedores:
Cuando el proveedor de SaaS en el que confías sufre una filtración, tu dominio de correo electrónico se convierte en el siguiente objetivo, a menos que ya hayas establecido las medidas de protección adecuadas.
Las brechas de seguridad de los proveedores no solo sus propios sistemas. Provocan un efecto dominó que pone en riesgo tu infraestructura de correo electrónico. Los atacantes recopilan listas de clientes de los proveedores, comunicaciones internas y patrones de integración para lanzar ataques convincentes a la cadena de suministro contra las empresas de la cadena de suministro. Tu dominio se convierte en un daño colateral del fallo de seguridad de otra persona.
La respuesta tradicional —cambiar las contraseñas y supervisar las cuentas— no es suficiente. Cuando se producen filtraciones en los proveedores, los atacantes obtienen la información necesaria para suplantar a empresas de confianza a través del correo electrónico. Conocen tus relaciones con los proveedores, tus patrones de comunicación y tus procesos. Esta información convierte phishing genérico phishing ataques dirigidos a la cadena de suministro que eluden las medidas tradicionales de concienciación sobre seguridad.
Esta guía aborda los riesgos de seguridad del correo electrónico que surgen cuando se ven comprometidos los servicios de terceros. En ella se describen protocolos de respuesta inmediata, medidas proactivas de protección de dominios y estrategias de seguridad independientes del proveedor que protegen a su organización frente a los ataques a la cadena de suministro.
Descubre cómo Sendmarc protege tu infraestructura de correo electrónico, incluso en caso de que se produzcan filtraciones en los proveedores.
Cuando un proveedor anuncia un incidente de seguridad, tu dominio de correo electrónico se ve expuesto a un riesgo elevado en cuestión de horas. Los atacantes actúan con rapidez para aprovechar el lapso de tiempo que transcurre entre la divulgación del incidente y la respuesta de los clientes.
Revisa tus políticas de autenticación de correo electrónico para los dominios que interactúan con el proveedor afectado. Comprueba si el proveedor envía correos electrónicos en tu nombre o si tiene acceso a tu infraestructura a través de integraciones.
Indica para qué utiliza el proveedor tus dominios:
Este inventario cobra especial importancia en las próximas 48 horas, momento en el que los atacantes suelen lanzar campañas de seguimiento.
Aumentar la frecuencia DMARC a informes diarios durante el periodo en que se produzca el incidente.
Activar alertas en tiempo real para:
El seguimiento diario durante los periodos de crisis permite detectar patrones de ataque que los informes semanales pasan por alto.
Establezca restricciones temporales para las aprobaciones por correo electrónico y las transacciones financieras. Las infracciones cometidas por los proveedores crean las condiciones ideales para los ataques de suplantación de identidad empresarial (BEC), que se aprovechan de las relaciones de confianza.
Establecer la verificación fuera de banda para:
Los ataques se disparan inmediatamente después de que se produzcan filtraciones en los proveedores, ya que los atacantes disponen de información reciente sobre las relaciones y los patrones de comunicación.
Una seguridad del correo electrónico independiente del proveedor requiere controles que funcionen independientemente del nivel de seguridad de terceros. Estas medidas protegen su dominio incluso cuando los proveedores de confianza sufren un ataque que compromete por completo su seguridad.
Trasladar los dominios críticos a p=reject antes de que se produzcan brechas de seguridad por parte de los proveedores. Las empresas con p=none o p=quarantine siguen siendo vulnerables a la suplantación de dominio incluso después de que se hayan revelado y corregido las brechas de seguridad de los proveedores.
Ejemplo de registro:
| Host | Tipo | Valor |
|---|---|---|
_dmarc.yourdomain.com | TXT | v=DMARC1; p=reject; rua=mailto:dmarc-reports@yourdomain.com; ruf=mailto:dmarc-failures@yourcompany.com; |
Una política de rechazo impide que los atacantes suplanten con éxito tu dominio, independientemente de la información que hayan obtenido a raíz de las brechas de seguridad de los proveedores. Esto genera una protección independiente de los proveedores que se mantiene incluso ante ataques a la cadena de suministro.
Implementa subdominios independientes para las integraciones de proveedores con el fin de limitar los posibles riesgos. Crea subdominios específicos para:
Este aislamiento limita la capacidad de un atacante para aprovechar la vulnerabilidad de un proveedor con el fin de suplantar dominios de mayor alcance. Aunque los atacantes accedan a los sistemas del proveedor, no pueden suplantar fácilmente su dominio principal.
No todas las relaciones con los proveedores entrañan el mismo riesgo para la seguridad del correo electrónico. Establezca criterios de evaluación sistemáticos para identificar las integraciones de alto riesgo antes de que se produzcan incidentes.
Documenta los permisos de correo electrónico concedidos a cada proveedor:
Los proveedores con amplios privilegios de correo electrónico crean superficies de ataque más extensas cuando se ven comprometidos.
Analiza cómo un ataque a un proveedor podría propagarse por tu infraestructura de correo electrónico. Identifica:
Este análisis pone de manifiesto vectores de ataque ocultos en la cadena de suministro que las evaluaciones de riesgos estándar pasan por alto.
Realiza un seguimiento de los incidentes de seguridad de los proveedores a lo largo del tiempo para identificar patrones:
Los proveedores con un historial de incidentes deficiente deben aplicar controles de seguridad adicionales para el correo electrónico, independientemente de su nivel de seguridad actual.
La forma más eficaz de prevenir los ataques a la cadena de suministro no depende de las prácticas de seguridad de los proveedores. Implemente controles de seguridad del correo electrónico que funcionen independientemente de los incidentes que puedan sufrir terceros.
DMARC integral DMARC de Sendmarc garantiza esta independencia respecto a los proveedores. Unas políticas de autenticación sólidas, una supervisión continua y funciones de respuesta automatizada protegen su dominio frente a los ataques a la cadena de suministro.