Artículo de blog

Autenticación, notificación y conformidad de mensajes basados en dominio (DMARC) se produce cuando los atacantes envían un correo electrónico falsificado que aún supera DMARC . Sobre el papel, su dominio parece protegido. En realidad, un atacante decidido ha encontrado una forma de eludir sus controles.
Para los equipos de seguridad y correo electrónico, este es un problema de gran impacto. Si alguien puede eludir DMARC, puede enviar phishing convincentes directamente a las bandejas de entrada.
Para eludir DMARC, no se trata de «romper» el protocolo en sí. Más bien suele ser el resultado de Sender Policy Framework SPF) excesivamente amplios, DomainKeys Identified Mail DKIM), rutas de reenvío y comportamientos específicos de las aplicaciones. Comprender estas deficiencias es el primer paso para subsanarlas.
Antes de profundizar más, haz una DMARC rápida DMARC para ver si los atacantes ya podrían estar aprovechando tu dominio.
Una de las formas más sencillas de eludir DMARC enviar desde una infraestructura en la que ya confías. Los atacantes buscan:
Si un actor malintencionado puede enviar desde una dirección IP autorizada o desde el mismo servidor que usted utiliza, puede alinear SPF DKIM pasar DMARC. DMARC solo un estándar alineado (SPF DKIM) para pasar. Muchas organizaciones se apoyan en esa flexibilidad y no aplican ambos de manera coherente.
La debilidad no reside en DMARC , sino en cómo se definen los remitentes autorizados y cómo se aplica la alineación.
La apropiación de cuentas ofrece a los atacantes una forma perfecta DMARC . Cuando envían desde:
... todos los mensajes que envían parecen auténticos. SPF . DKIM . DMARC . Desde una perspectiva puramente de autenticación, nada parece estar mal. La detección de estos ataques se basa en controles basados en el comportamiento, el contenido y las anomalías, lo que significa que DMARC formar parte de una estrategia de seguridad del correo electrónico más amplia.
Microsoft suele ser objeto de investigaciones DMARC . Su lógica de evaluación, su modelo de confianza y sus inquilinos heredados pueden influir en la forma en que DMARC aplica DMARC .
En algunos casos, un correo electrónico que debería ser rechazado por DMARC llegando a la bandeja de entrada. Esto puede ocurrir cuando Microsoft asigna un valor de nivel de confianza de spam (SCL) de SCL:-1 a un mensaje. Esto suele deberse a conectores mal configurados o listas de permisos.
Además, muchos inquilinos antiguos de Microsoft 365 no aplican DMARC predeterminada, por lo que los mensajes falsificados pueden seguir entregándose a menos que los administradores ajusten la configuración.
Desde tu perspectiva, parece que Microsoft ha ignorado una DMARC de p=reject. En realidad, las señales de confianza y los ajustes de configuración han tenido prioridad, lo que ha permitido a un atacante eludir DMARC.
Microsoft utiliza el esquema de reescritura del remitente (SRS) para reescribir la dirección «De» de modo que SPF pasar al siguiente salto.
Así es como puede suceder:
Cuando el correo electrónico llega al destinatario, puede parecer que ha superado SPF DMARC, aunque en realidad se trate de un mensaje falsificado.
Para evitar DMARC , es necesario combinar una autenticación de correo electrónico sólida con la configuración adecuada de las aplicaciones y una formación continua de los usuarios.
Comience por identificar todos los sistemas que envían correos electrónicos para su dominio:
Asegúrese de que cada remitente esté correctamente configurado. Elimine los servicios que no se utilicen y las direcciones IP heredadas para que los atacantes no puedan ocultarse tras configuraciones antiguas. Cuando los conocimientos internos sean limitados, colabore con especialistas que gestionen a diario entornos de correo electrónico grandes y complejos.
Una vez que sepa quién envía los mensajes, concéntrese en reforzar sus protocolos:
aspf y adkim).Los informes DMARC y de fallos DMARC son señales de alerta temprana de intentos de elusión y configuraciones incorrectas. Úselos para:
La revisión periódica de estos datos convierte a DMARC un protocolo estático en un control de seguridad continuo.
Debido a que Microsoft es tan ampliamente utilizado, su comportamiento suele ser el centro de los casos DMARC . Unas pocas comprobaciones específicas pueden cerrar las brechas más comunes:
SCL:-1 valor y/o omitir el filtrado de spam.Gestionar la autenticación del correo electrónico de forma manual requiere mucho tiempo y es fácil cometer errores, especialmente en entornos grandes o en expansión. Sendmarc está diseñado para reducir ese riesgo.
Te ayuda a:
Cuando esté listo para obtener una mayor visibilidad y una seguridad mejorada, solicite una demostración con Sendmarc. Le ayudaremos a crear un entorno de correo electrónico protegido contra las técnicas reales DMARC , y no solo sobre el papel.