Implementar DMARC
Descripción
Para reducir la posibilidad de correos electrónicos suplantados o modificados de dominios válidos, implementar la política y verificación DMARC, comenzando con la implementación del Marco de Política del Remitente (SPF) y el estándar de Correo Identificado por Claves de Dominio (DKIM).
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma de seguridad de correo electrónico con anti-phishing, archivos adjuntos seguros, enlaces seguros e investigación/respuesta automatizada
Microsoft · Suscripción por usuario (P1/P2)
Seguridad avanzada de correo electrónico con protección contra ataques dirigidos, defensa contra BEC, detección de impostores y defensa de URL
Proofpoint · Suscripción por usuario
Seguridad de correo electrónico en la nube con protección contra amenazas, continuidad, archivado e integración de capacitación en concienciación de seguridad
Mimecast · Suscripción por usuario
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Compromiso de Correo Empresarial mediante Suplantación de Dominio
IntegridadLos atacantes envían correos que aparentan originarse del dominio de la organización a empleados, socios y clientes, suplantando a ejecutivos para autorizar transferencias bancarias fraudulentas o divulgación de datos porque ninguna política DMARC rechaza mensajes suplantados.
Campaña de Phishing Usando Suplantación Exacta de Dominio
ConfidencialidadLos actores de amenazas elaboran correos de phishing convincentes usando el dominio exacto de la organización en el encabezado From, evadiendo la sospecha del usuario porque el correo parece provenir de una fuente interna confiable, habilitado por la ausencia de aplicación SPF/DKIM/DMARC.
Daño a la Reputación de Marca por Campañas de Correo Suplantado
IntegridadLos atacantes usan el dominio de la organización para enviar spam o malware a partes externas, dañando la reputación de marca y potencialmente causando que el dominio sea incluido en listas de bloqueo por proveedores de correo porque DMARC no está configurado para prevenir el uso no autorizado.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Política DMARC Publicada o Configurada en Solo Monitoreo
La organización no tiene un registro DNS DMARC, o está configurado en p=none (solo monitoreo), permitiendo que los correos suplantados usando el dominio de la organización se entreguen a los destinatarios sin ninguna aplicación ni rechazo.
Configuración SPF y DKIM Faltante o Incompleta
Los registros SPF están faltantes, son excesivamente permisivos (usando +all), o no cubren todas las fuentes legítimas de envío, y la firma DKIM no está configurada para todos los flujos de correo saliente, socavando la base necesaria para una aplicación efectiva de DMARC.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |