Categories: Seguridad

Un error de configuración en Microsoft Exchange abre la puerta a la suplantación de identidad

Un error de configuración en los ajustes de Microsoft Exchange Online podría desembocar en ataques de spoofing o la suplantación de identidad a través del correo electrónico.

Así lo advierte la Unidad de Investigación de Amenazas de la compañía de seguridad Acronis, que ha llevado a cabo un estudio sobre el tema.

En concreto, explica que el problema afecta a aquellos usuarios con configuración híbrida de Exchange local y Exchange Online que se comunican por medio de conectores y a los que recurren a soluciones de seguridad para email de terceros.

Microsoft anunció el año pasado un cambio en la manera de gestionar en Exchange el protocolo de autenticación DMARC (Domain-based Message Authentication, Reporting and Conformance), que determina cómo actuar con mensajes que no pasan las verificaciones de otros protocolos como SPF (Sender Policy Framework) y DKIM (DomainKeys Identified Mail).

Las personas que no hayan configurado Microsoft Exchange de forma adecuada serán vulnerables al compromiso del correo electrónico con mensajes que parecerán proceder de fuentes legítimas y posibles fugas de información.

Acronis explica que la clave está en que si el dominio de un destinatario inquilino apunta a una solución de terceros que se encuentra por delante de Office 365, no se aplica Honor DMARC. Lo hace si el filtrado mejorado para conectores está habilitado. En caso de configuración incorrecta, se ignorará.

“Si usted no ha configurado su organización de Exchange Online para que acepte exclusivamente el correo de su servicio de terceros”, detallan los expertos, “o si no ha activado las funciones de filtrado mejoradas para conectores, cualquier persona podría enviarle un mensaje de correo electrónico a través de ourcompany.protection.outlook.com o ourcompany.mail.protection.outlook.com, y se omitirá la verificación del protocolo DMARC (SPF y DKIM)”.

Para protegerse, haría que configurar algún conector de entrada adicional si se cuenta con un servidor de MX de terceros. En entornos híbridos, es necesario crear un conector de partner con la misma IP o el mismo certificado que se emplea en el conector in situ.

A mayores, ayudará apoyarse en funciones de filtrado, la tecnología de prevención de pérdida de datos y reglas de transporte.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

4 horas ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

5 horas ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

5 horas ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…

6 horas ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

6 horas ago

El paralelismo entre la inteligencia artificial y la química

Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…

7 horas ago