Ministerios, CCAA y servicios del sector público no protegen a los usuarios contra fraude por email, según Proofpoint

Un 50% de los fraudes bancarios se realizan a través del móvil

A finales de enero de 2012 se publicaron las primeras especificaciones de DMARC, acrónimo en inglés de Domain-based Message Authentication, Reporting and Conformance. Sin embargo, una década después, el uso de DMARC como parte de las estrategias de seguridad de administraciones públicas y empresas todavía no está tan generalizado como debiera. Algo que contrasta fuertemente con el propósido y con el resultado principal de la implementación de DMARC: proteger un dominio de ser utilizado por los cibercriminales en sus amenazas basadas en el correo electrónico.

Con motivo del décimo aniversario de la primera publicación del protocolo DMARC, Proofpoint ha realizado recientemente un análisis para examinar el uso del protocolo DMARC por parte de las principales administraciones públicas españolas. En concreto, se ha centrado en las páginas web de los ministerios y la presidencia del gobierno, así como en los portales de Internet de las 17 comunidades autónomas y los principales organismos gubernamentales.

Los ciberdelincuentes utilizan regularmente el método de suplantación de dominio para hacerse pasar por organizaciones y empresas conocidas, enviando correos electrónicos desde una dirección aparentemente legítima. Estos correos electrónicos están diseñados para engañar a los usuarios y conseguir que hagan clic en enlaces o compartan datos personales, que luego pueden ser utilizados para robar dinero o identidades.

Para un usuario normal de Internet puede ser casi imposible distinguir entre un remitente falso de uno real. Al implementar el nivel más estricto de DMARC (‘rechazo’ o ‘reject’ en inglés), las organizaciones pueden bloquear activamente los correos electrónicos fraudulentos para que no lleguen a sus destinatarios, protegiendo a los usuarios de los ciberdelincuentes que buscan suplantar su marca.

Estas son las principales conclusiones del análisis:

Ministerios y Moncloa 

  • El 83% de los sitios web de los Ministerios y de la Presidencia del Gobierno no tienen implantada ninguna política de DMARC, lo que significa que no están tomando ninguna medida para proteger proactivamente a los ciudadanos contra los riesgos del fraude por correo electrónico
  • Además, sólo 4 (17%) de los 23 dominios analizados a nivel estatal han implementado el nivel recomendado y más estricto de protección DMARC (reject), que realmente bloquea los correos electrónicos fraudulentos para que no lleguen a sus destinatarios, lo que significa que el 83% está dejando a los usuarios expuestos al fraude por correo electrónico

Comunidades Autónomas

  • Sólo 10 de las 17 (59%) han publicado registros DMARC, lo que significa que el 41% no protege proactivamente a los ciudadanos del riesgo de fraude por correo electrónico
  • Sin embargo, sólo 3 (18%) han implementado el grado más alto de protección

Servicios del sector público

  • El análisis concluyó que no hay datos de registro DMARC para algunos de los principales servicios de la administración electrónica en España, lo que significa que el 100% está dejando a los usuarios expuestos al fraude por correo electrónico

El análisis de Proofpoint permite conocer de primera mano cómo algunos de los principales organismos públicos han puesto ya en marcha mecanismos de defensa para una autenticación efectiva de sus comunicaciones por correo electrónico. De esta forma, protegen sus comunicaciones dentro de la organización y con los ciudadanos frente a amenazas que puedan suplantar la identidad de las administraciones y resultar en una pérdida de control sobre los datos de los usuarios. Sin embargo, todavía hay mucho margen de mejora.

Sobre el autor