SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Sector financiero Argentino
Abril 2020
S E N D M A R C
TABLA DE CONTENIDOS
Introducción
¿Qué és la seguridad de dominio?
Metodología de análisis
Análisis de bancos (BCRA)
Análisis a Fintech
Problemática
1
2
3
4
5
6
Factor cultural. El lugar del cliente6.1
7
Factor técnico6.2
02
02
03
04
04
05
06Conclusión
Seguridad del dominio
1 INTRODUCCIÓN
Cuando presentamos nuestra solución de
seguridad de dominio a un potencial cliente,
lo primero que leerá en la propuesta es que
nuestra misión es: “Ayudar a las empresas
a protegerse a sí mismas, a sus clientes y a
su marca de ataques de phishing y suplan-
tación de identidad por correo electrónico”.
Creemos que una parte fundamental de
esta tarea es brindar visibilidad al problema
que estamos enfrentando.
La mayoría de las grandes empresas de
seguridad informática del mundo, se ocupan
de elaborar informes y estadísticas sobre
estas problemáticas. Entendemos que es un
valor fundamental contribuir al intercambio
de ideas y a la posibilidad de abrir debates
sobre estos temas y comprender el alcance
Ayudamos a las empresas
a protegerse a sí mismas,
a sus clientes y a su marca
de ataques de phishing y
suplantación de identidad
por correo electrónico.
de este problema en el ecosistema digital.
Por esta razón, hemos decidido conducir
nuestra propia investigación sobre la segu-
ridad de los dominios en Argentina. Toma-
mos como muestra un sector estrella para
todo tipo de ciberestafas, que es el finan-
ciero. Puntualmente analizamos Bancos
(tradicionales y digitales) y Fintech.
2 ¿QUÉ ES LA SEGURIDAD
DE DOMINIO?
Se refiere a contar con los protocolos nece-
sarios para impedir que un tercero suplante
la identidad de una empresa o marca. Para
las comunicaciones por correo electrónico
son 3: SPF, DKIM & DMARC.
Cuando las reglas están bien configuradas,
se aplican las políticas del protocolo DMARC
y cualquier intento de suplantar el domi-
nio corporativo se traducirá en un recha-
zo de la comunicación por el servidor de
destino.
El correo electrónico rebota.
Servidor
remitente
Servidor
de destino
Busca
DNS
Aplica política
DMARC
Pass
Quarantine
Consulta
DKIM
Consulta
SPF
REPORTE SEGURIDAD DE DOMINIO02
Reject
3 METODOLOGÍA DE ANÁLISIS
Se ha confeccionado una escala numérica
entre 0 y 5 para calificar la seguridad de
los dominios. Donde 0 es nada seguro y 5
es totalmente seguro.
Para medir el riesgo y la vulnerabilidad, se
analizan los registros DNS en buscar de los
protocolos mencionados en el punto ante-
rior. De acuerdo con los hallazgos se puede
determinar dentro de qué valor de nuestra
escala de referencia se encuentra. A con-
tinuación, se explica sintéticamente a qué
equivale cada puntaje:
Consideramos como seguro solo si se
califica con 5. Es decir que se aplica una
política de rechazo ante intentos de phi-
shing con el dominio corporativo.
No podemos incluír aquellos que califican
con 4 ya que, con la política de cuarentena,
el correo termina siendo entregado al des-
tinatario, más allá de que lo haga a correo
no deseado.
El bloqueo total de la comunicación sos-
pechosa es la única vía para erradicar de
forma definitiva al Phishing.
El bloqueo total de
la comunicación
sospechosa es la única
vía para erradicar
de forma definitiva
al Phishing.
REPORTE SEGURIDAD DE DOMINIO03
4 ANÁLISIS DE BANCOS (BCRA)
Se ha tomado una muestra de 71 entidades
financieras autorizadas por el BCRA. Se ha
analizado el dominio principal de cada una
de ellas. En la figura 2 podemos observar la
cantidad de casos para cada puntuación.
Figura 2: Resultado del análisis Bancos
En la figura 3 comprobamos que solo un 3%
de los Bancos Argentinos tiene protección
total. El 97% restante no tiene una política de
rechazo ante la suplantación
de su identidad.
Figura 3: Proporción de dominios seguros vs. inseguros en Bancos
5 ANÁLISIS A FINTECH
Para las denominadas Fintech, el grupo de
muestra son 20. En la República Argentina
hay más de 133 empresas de este tipo. To-
mamos aquellas que ocupan mayor porción
del mercado.
En la figura 4 se aprecia que los resultados
se concentran entre las escalas de 0 y 3
puntos.
Figura 4: Resultado del análisis Fintech
En la figura 5 observamos que la mayoría
de las empresas tienen una calificación de 2,
misma tendencia que vimos con los Bancos.
Lo llamativo es que un 30% de las Fintech
están totalmente desprotegidas.
Figura 5: Proporción de dominios inseguros en Fintech
Puntuación
Casos según puntuación Calificación de seguridad
Fintech
Calificación de seguridad
REPORTE SEGURIDAD DE DOMINIO04
6 PROBLEMÁTICA
Vamos a dividir este punto en dos, ya que creemos que existen limitaciones tanto
culturales como técnicas a la hora de tener un dominio seguro.
6.1 Factor cultural. El lugar del cliente
Sabemos, no solo por estar estudiando
este tema, sino por el hecho de que tam-
bién somos clientes, que cuando se habla
de erradicar el phishing, principalmente
se plantea que hay que hacer “aware-
ness y educar al cliente”.
Los clientes han
aprendido a tomar
decisiones vinculadas a
su patrimonio o datos
sensibles en cuestión
de segundos.
Para ello se lanzan campañas en los si-
tios de los bancos, por email y ahora inclu-
so radio y TV.
Los clientes han aprendido a tomar
decisiones vinculadas a su patrimonio o
datos sensibles en cuestión de segundos;
y estas acciones se ejecutan desde panta-
llas cada vez más pequeñas y en entornos
que favorecen la distracción y el multitas-
king. Se produce una gran contradicción
entre los entornos que se le proponen a
los usuarios de servicios y la necesidad de
hacer una pausa y prestar atención.
6.2 Factor técnico
El desafío tecnológico es más simple de
entender, ya que la correcta aplicación del
protocolo DMARC puede resultar abruma-
dor para los profesionales de seguridad.
Sin contar con la tecnología apropiada,
esta tarea involucraría a varios recursos del
equipo de trabajo y por consiguiente quita-
ría el foco de atención a otros temas del día
a día.
Lograr aplicar DMARC con éxito implica
conocer en detalle todas las fuentes de
correo electrónico legítimas. En una gran
empresa esto se traduce a: Servidores
propios de correo, servidores externos de
correo, servidores utilizados en los canales
electrónicos (tienda online, sitio web, apli-
caciones móviles, etc.), servidores contra-
tados por las sucursales del interior, servi-
dores de la plataforma de email marketing
contratada y así la lista continúa.
El trabajo de investigación deber ser
preciso, porque si quedara afuera algún
REPORTE SEGURIDAD DE DOMINIO05
remitente, todas sus comunicaciones
comenzarían a rebotar de forma masiva.
Semejante complicación puede ser difícil de
administrar si no se detecta a tiempo. In-
cluso, aún si se hubieran identificado todas
las fuentes legítimas de correo, el problema
puede surgir a futuro al agregarse nuevos
servidores. Sin un monitoreo permanente
no puede existir una política de rechazo y
por consiguiente un dominio seguro.
Por fortuna, son muchas las compañías
que aplican DMARC. Lo hacen de la mano
de plataformas que, tan solo con incluir
un registro en sus DNS, recaban auto-
máticamente los datos de todos aquellos
servidores que envían emails en nuestro
nombre. Tanto legítimos como fraudu-
lentos. La información recopilada permite
cerrar el dominio a estos intrusos con solo
unos cuantos clics.
Pasando luego a quedar monitoreando
activamente el dominio.
Gracias a la tecnología, adoptar
DMARC sin complicaciones es posible
para muchas empresas.
Gracias a la tecnología, adoptar DMARC sin complicaciones
es posible para muchas empresas.
REPORTE SEGURIDAD DE DOMINIO7
7 CONCLUSIÓN
Según los datos recabados en nuestro
relevamiento de seguridad de dominio del
sistema financiero, hay varios aspectos que
creemos céntrales para destacar.
Si bien el protocolo de seguridad más
novedoso es el DMARC, encontramos que,
el 17% de los bancos y el 40% en las
Fintech, es decir, los que se encuentran
entre los rangos 0 y 1, solo trabajan con
protocolo SPF, el cual es insuficiente.
Incluso el mismo, está en muchos casos
configurado de forma errónea para poder
desarrollar algún tipo de acción. Por lo
tanto, no aporta valor en el grado de segu-
ridad del dominio de dicha institución.
El 73% de los Bancos y 60% de las
Fintech, representados por los valores 2
y 3, solo muestran tener una política de
SPF y/o DMARC, entendiendo que los que
tienen activo el último protocolo, lo tienen
hecho de una forma donde el mismo, no
actúa sobre la posibilidad de intento de
suplantación de identidad de dominio.
Por último, aquellos con un puntaje de 4,
el 7% de los Bancos, han desarrollado
una política de DMARC de cuarentena,
sin rechazar definitivamente la comunica-
ción recibida y, por lo tanto, sigue mostran-
do riesgo de que el correo portador de la
estrategia de estafa llegue a la casilla del
usuario.
El estudio concluye que solo 3% de los
Bancos funcionan con una política de
SPF y DMARC sólidas de rechazo, que
Solo 3% de los Bancos
funcionan con una
política de SPF y DMARC
sólidas de rechazo, que
dejan fuera de lugar
cualquier posibilidad de
phishing con sus dominios
legítimos.
REPORTE SEGURIDAD DE DOMINIO06
dejan fuera de lugar cualquier posibilidad
de phishing con sus dominios legítimos. Es
decir que, el correo nunca alcanza la casilla
del usuario, ni siquiera la de spam.
En el caso de las llamadas Fintech, como
hemos observado, ninguna institución
está trabajando correctamente con po-
líticas de rechazo definitivas al intento
de suplantación de identidad. En estos
casos, creemos que estas políticas son de
vital importancia para estas empresas,
porque son ellas mismas las que alientan y
proveen un servicio remoto. El contacto se
da fundamentalmente a través de canales
digitales, siendo el correo electrónico la vía
de comunicaciones personal más utilizada.
En los dos sectores analizados, podemos
concluir que:
Los equipos de seguridad informática de
las instituciones financieras no ven en su
totalidad, los beneficios reales de trabajar
con protocolos que puedan dejan sin efec-
to, de forma definitiva, cualquier intento de
estafa mediante el uso de los dominios de
las empresas analizadas.
Entendiendo que el phishing por correo
electrónico es la segunda estrategia más
usada por los estafadores, creemos que se
produce una contradicción entre las cam-
pañas de educación y la tecnología que se
podrían usar para proteger activamente y
de raíz al cliente del banco.
En base a los resultados descriptos más
arriba, entendemos que para los equipos
de seguridad no es prioritaria la apli-
Entendemos que para los
equipos de seguridad no es
prioritaria la aplicación de
protocolos de seguridad en
sus dominios.
De esta forma, la carga en
el combate concreto contra
el phishing queda del lado
de la información que pueda
recordar o reconocer el
cliente, generando así, una
desigualdad muy grande
entre las capacidades de
aquellos que pretenden
cometer estafas masivas y
sus posibles víctimas.
cación de protocolos de seguridad en sus
dominios.
De esta forma, la carga en el combate
concreto contra el phishing queda del lado
de la información que pueda recordar o
reconocer el cliente, generando así, una
desigualdad muy grande entre las capaci-
dades de aquellos que pretenden cometer
estafas masivas y sus posibles víctimas.
REPORTE SEGURIDAD DE DOMINIO07
S E N D M A R C
REPORTE DE SEGURIDAD DE DOMINIO
SECTOR FINANCIERO ARGENTINO
04/2020
ariel@cloudmarketing.com.ar
+54 11 5199 3396
+54 9 11 5561 9739
www.cloudmarketing.com.ar
Informe realizado por Ariel Glazer y
Guido Luciani con la herramienta de
evaluación de dominio de SENDMARC
ARGENTINA
www.sendmarc.com.ar
CONTACTO COMERCIAL

Más contenido relacionado

Similar a Reporte de seguridad de dominio - sector financiero Argentino 042020

Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Marcel Castillo
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
Farés David
 

Similar a Reporte de seguridad de dominio - sector financiero Argentino 042020 (20)

Lectur de apoyo 2 5 tecnologías que definen el crecimiento del sistema de crm
Lectur de apoyo 2   5 tecnologías que definen el crecimiento del sistema de crmLectur de apoyo 2   5 tecnologías que definen el crecimiento del sistema de crm
Lectur de apoyo 2 5 tecnologías que definen el crecimiento del sistema de crm
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
 
Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
redes y seguridad semana 1
redes y seguridad semana 1 redes y seguridad semana 1
redes y seguridad semana 1
 
Cazadores de virus
Cazadores de virusCazadores de virus
Cazadores de virus
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Contenido examen final
Contenido examen finalContenido examen final
Contenido examen final
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nube
 

Último

empresa aje gropu trabajo grupal periodo 2024
empresa aje gropu trabajo grupal periodo 2024empresa aje gropu trabajo grupal periodo 2024
empresa aje gropu trabajo grupal periodo 2024
aldo678996
 
TEMA 5 CAMARA DE COMPENSACIÓN contabilidad bancaria
TEMA 5 CAMARA DE COMPENSACIÓN contabilidad bancariaTEMA 5 CAMARA DE COMPENSACIÓN contabilidad bancaria
TEMA 5 CAMARA DE COMPENSACIÓN contabilidad bancaria
PatrickPearanda1
 
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
lucerito39
 

Último (20)

la accion del precio en trading.en.es.pdf
la accion del precio en trading.en.es.pdfla accion del precio en trading.en.es.pdf
la accion del precio en trading.en.es.pdf
 
Mapa Mental sobre la Norma de informacion financiera 9
Mapa Mental sobre la Norma de informacion financiera 9Mapa Mental sobre la Norma de informacion financiera 9
Mapa Mental sobre la Norma de informacion financiera 9
 
empresa aje gropu trabajo grupal periodo 2024
empresa aje gropu trabajo grupal periodo 2024empresa aje gropu trabajo grupal periodo 2024
empresa aje gropu trabajo grupal periodo 2024
 
mapa conceptual cristiant hernandez..pdf
mapa conceptual cristiant hernandez..pdfmapa conceptual cristiant hernandez..pdf
mapa conceptual cristiant hernandez..pdf
 
flujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampasflujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampas
 
520221231-Plantilla-UCSUR-Ppt-eueieie.pptx
520221231-Plantilla-UCSUR-Ppt-eueieie.pptx520221231-Plantilla-UCSUR-Ppt-eueieie.pptx
520221231-Plantilla-UCSUR-Ppt-eueieie.pptx
 
Procedimientos Concursales y Disoluciones
Procedimientos Concursales y DisolucionesProcedimientos Concursales y Disoluciones
Procedimientos Concursales y Disoluciones
 
Mapa conceptual contabilidad de costos pdf
Mapa conceptual contabilidad de costos pdfMapa conceptual contabilidad de costos pdf
Mapa conceptual contabilidad de costos pdf
 
Un plan de cuentas de una empresa comercial
Un plan de cuentas de una empresa comercialUn plan de cuentas de una empresa comercial
Un plan de cuentas de una empresa comercial
 
Viñas y Bodegas de Guanajuato, Tierra de Vinos
Viñas y Bodegas de Guanajuato, Tierra de VinosViñas y Bodegas de Guanajuato, Tierra de Vinos
Viñas y Bodegas de Guanajuato, Tierra de Vinos
 
Grupo07_USIL_FIN2_BoMunLima_02_atuncar.ppt
Grupo07_USIL_FIN2_BoMunLima_02_atuncar.pptGrupo07_USIL_FIN2_BoMunLima_02_atuncar.ppt
Grupo07_USIL_FIN2_BoMunLima_02_atuncar.ppt
 
TEMA 5 CAMARA DE COMPENSACIÓN contabilidad bancaria
TEMA 5 CAMARA DE COMPENSACIÓN contabilidad bancariaTEMA 5 CAMARA DE COMPENSACIÓN contabilidad bancaria
TEMA 5 CAMARA DE COMPENSACIÓN contabilidad bancaria
 
PLANEAMIENTO ESTRATEGICO SEGUIMIENTO DEL CEPLAN
PLANEAMIENTO ESTRATEGICO SEGUIMIENTO DEL CEPLANPLANEAMIENTO ESTRATEGICO SEGUIMIENTO DEL CEPLAN
PLANEAMIENTO ESTRATEGICO SEGUIMIENTO DEL CEPLAN
 
software contable (siscont) historia y beneficios
software contable (siscont) historia y beneficiossoftware contable (siscont) historia y beneficios
software contable (siscont) historia y beneficios
 
Mapa Conceptual Contabilidad de costos Samantha Cordero
Mapa  Conceptual Contabilidad de costos Samantha CorderoMapa  Conceptual Contabilidad de costos Samantha Cordero
Mapa Conceptual Contabilidad de costos Samantha Cordero
 
Josvil_Angel.pptx_Variables macroeconomicas
Josvil_Angel.pptx_Variables macroeconomicasJosvil_Angel.pptx_Variables macroeconomicas
Josvil_Angel.pptx_Variables macroeconomicas
 
Grafico Mapa Conceptual sobre la Contabilidad de Costos
Grafico Mapa Conceptual sobre la Contabilidad de CostosGrafico Mapa Conceptual sobre la Contabilidad de Costos
Grafico Mapa Conceptual sobre la Contabilidad de Costos
 
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
 
Concepto del estado de guatemala 1996.docx
Concepto del estado de guatemala 1996.docxConcepto del estado de guatemala 1996.docx
Concepto del estado de guatemala 1996.docx
 
Presentación del sexenio de Ernesto Zedillo.pptx
Presentación del sexenio de Ernesto Zedillo.pptxPresentación del sexenio de Ernesto Zedillo.pptx
Presentación del sexenio de Ernesto Zedillo.pptx
 

Reporte de seguridad de dominio - sector financiero Argentino 042020

  • 1. Sector financiero Argentino Abril 2020 S E N D M A R C
  • 2. TABLA DE CONTENIDOS Introducción ¿Qué és la seguridad de dominio? Metodología de análisis Análisis de bancos (BCRA) Análisis a Fintech Problemática 1 2 3 4 5 6 Factor cultural. El lugar del cliente6.1 7 Factor técnico6.2 02 02 03 04 04 05 06Conclusión
  • 3. Seguridad del dominio 1 INTRODUCCIÓN Cuando presentamos nuestra solución de seguridad de dominio a un potencial cliente, lo primero que leerá en la propuesta es que nuestra misión es: “Ayudar a las empresas a protegerse a sí mismas, a sus clientes y a su marca de ataques de phishing y suplan- tación de identidad por correo electrónico”. Creemos que una parte fundamental de esta tarea es brindar visibilidad al problema que estamos enfrentando. La mayoría de las grandes empresas de seguridad informática del mundo, se ocupan de elaborar informes y estadísticas sobre estas problemáticas. Entendemos que es un valor fundamental contribuir al intercambio de ideas y a la posibilidad de abrir debates sobre estos temas y comprender el alcance Ayudamos a las empresas a protegerse a sí mismas, a sus clientes y a su marca de ataques de phishing y suplantación de identidad por correo electrónico. de este problema en el ecosistema digital. Por esta razón, hemos decidido conducir nuestra propia investigación sobre la segu- ridad de los dominios en Argentina. Toma- mos como muestra un sector estrella para todo tipo de ciberestafas, que es el finan- ciero. Puntualmente analizamos Bancos (tradicionales y digitales) y Fintech. 2 ¿QUÉ ES LA SEGURIDAD DE DOMINIO? Se refiere a contar con los protocolos nece- sarios para impedir que un tercero suplante la identidad de una empresa o marca. Para las comunicaciones por correo electrónico son 3: SPF, DKIM & DMARC. Cuando las reglas están bien configuradas, se aplican las políticas del protocolo DMARC y cualquier intento de suplantar el domi- nio corporativo se traducirá en un recha- zo de la comunicación por el servidor de destino. El correo electrónico rebota. Servidor remitente Servidor de destino Busca DNS Aplica política DMARC Pass Quarantine Consulta DKIM Consulta SPF REPORTE SEGURIDAD DE DOMINIO02 Reject
  • 4. 3 METODOLOGÍA DE ANÁLISIS Se ha confeccionado una escala numérica entre 0 y 5 para calificar la seguridad de los dominios. Donde 0 es nada seguro y 5 es totalmente seguro. Para medir el riesgo y la vulnerabilidad, se analizan los registros DNS en buscar de los protocolos mencionados en el punto ante- rior. De acuerdo con los hallazgos se puede determinar dentro de qué valor de nuestra escala de referencia se encuentra. A con- tinuación, se explica sintéticamente a qué equivale cada puntaje: Consideramos como seguro solo si se califica con 5. Es decir que se aplica una política de rechazo ante intentos de phi- shing con el dominio corporativo. No podemos incluír aquellos que califican con 4 ya que, con la política de cuarentena, el correo termina siendo entregado al des- tinatario, más allá de que lo haga a correo no deseado. El bloqueo total de la comunicación sos- pechosa es la única vía para erradicar de forma definitiva al Phishing. El bloqueo total de la comunicación sospechosa es la única vía para erradicar de forma definitiva al Phishing. REPORTE SEGURIDAD DE DOMINIO03
  • 5. 4 ANÁLISIS DE BANCOS (BCRA) Se ha tomado una muestra de 71 entidades financieras autorizadas por el BCRA. Se ha analizado el dominio principal de cada una de ellas. En la figura 2 podemos observar la cantidad de casos para cada puntuación. Figura 2: Resultado del análisis Bancos En la figura 3 comprobamos que solo un 3% de los Bancos Argentinos tiene protección total. El 97% restante no tiene una política de rechazo ante la suplantación de su identidad. Figura 3: Proporción de dominios seguros vs. inseguros en Bancos 5 ANÁLISIS A FINTECH Para las denominadas Fintech, el grupo de muestra son 20. En la República Argentina hay más de 133 empresas de este tipo. To- mamos aquellas que ocupan mayor porción del mercado. En la figura 4 se aprecia que los resultados se concentran entre las escalas de 0 y 3 puntos. Figura 4: Resultado del análisis Fintech En la figura 5 observamos que la mayoría de las empresas tienen una calificación de 2, misma tendencia que vimos con los Bancos. Lo llamativo es que un 30% de las Fintech están totalmente desprotegidas. Figura 5: Proporción de dominios inseguros en Fintech Puntuación Casos según puntuación Calificación de seguridad Fintech Calificación de seguridad REPORTE SEGURIDAD DE DOMINIO04
  • 6. 6 PROBLEMÁTICA Vamos a dividir este punto en dos, ya que creemos que existen limitaciones tanto culturales como técnicas a la hora de tener un dominio seguro. 6.1 Factor cultural. El lugar del cliente Sabemos, no solo por estar estudiando este tema, sino por el hecho de que tam- bién somos clientes, que cuando se habla de erradicar el phishing, principalmente se plantea que hay que hacer “aware- ness y educar al cliente”. Los clientes han aprendido a tomar decisiones vinculadas a su patrimonio o datos sensibles en cuestión de segundos. Para ello se lanzan campañas en los si- tios de los bancos, por email y ahora inclu- so radio y TV. Los clientes han aprendido a tomar decisiones vinculadas a su patrimonio o datos sensibles en cuestión de segundos; y estas acciones se ejecutan desde panta- llas cada vez más pequeñas y en entornos que favorecen la distracción y el multitas- king. Se produce una gran contradicción entre los entornos que se le proponen a los usuarios de servicios y la necesidad de hacer una pausa y prestar atención. 6.2 Factor técnico El desafío tecnológico es más simple de entender, ya que la correcta aplicación del protocolo DMARC puede resultar abruma- dor para los profesionales de seguridad. Sin contar con la tecnología apropiada, esta tarea involucraría a varios recursos del equipo de trabajo y por consiguiente quita- ría el foco de atención a otros temas del día a día. Lograr aplicar DMARC con éxito implica conocer en detalle todas las fuentes de correo electrónico legítimas. En una gran empresa esto se traduce a: Servidores propios de correo, servidores externos de correo, servidores utilizados en los canales electrónicos (tienda online, sitio web, apli- caciones móviles, etc.), servidores contra- tados por las sucursales del interior, servi- dores de la plataforma de email marketing contratada y así la lista continúa. El trabajo de investigación deber ser preciso, porque si quedara afuera algún REPORTE SEGURIDAD DE DOMINIO05
  • 7. remitente, todas sus comunicaciones comenzarían a rebotar de forma masiva. Semejante complicación puede ser difícil de administrar si no se detecta a tiempo. In- cluso, aún si se hubieran identificado todas las fuentes legítimas de correo, el problema puede surgir a futuro al agregarse nuevos servidores. Sin un monitoreo permanente no puede existir una política de rechazo y por consiguiente un dominio seguro. Por fortuna, son muchas las compañías que aplican DMARC. Lo hacen de la mano de plataformas que, tan solo con incluir un registro en sus DNS, recaban auto- máticamente los datos de todos aquellos servidores que envían emails en nuestro nombre. Tanto legítimos como fraudu- lentos. La información recopilada permite cerrar el dominio a estos intrusos con solo unos cuantos clics. Pasando luego a quedar monitoreando activamente el dominio. Gracias a la tecnología, adoptar DMARC sin complicaciones es posible para muchas empresas. Gracias a la tecnología, adoptar DMARC sin complicaciones es posible para muchas empresas. REPORTE SEGURIDAD DE DOMINIO7 7 CONCLUSIÓN Según los datos recabados en nuestro relevamiento de seguridad de dominio del sistema financiero, hay varios aspectos que creemos céntrales para destacar. Si bien el protocolo de seguridad más novedoso es el DMARC, encontramos que, el 17% de los bancos y el 40% en las Fintech, es decir, los que se encuentran entre los rangos 0 y 1, solo trabajan con protocolo SPF, el cual es insuficiente. Incluso el mismo, está en muchos casos configurado de forma errónea para poder desarrollar algún tipo de acción. Por lo tanto, no aporta valor en el grado de segu- ridad del dominio de dicha institución. El 73% de los Bancos y 60% de las Fintech, representados por los valores 2 y 3, solo muestran tener una política de SPF y/o DMARC, entendiendo que los que tienen activo el último protocolo, lo tienen hecho de una forma donde el mismo, no actúa sobre la posibilidad de intento de suplantación de identidad de dominio. Por último, aquellos con un puntaje de 4, el 7% de los Bancos, han desarrollado una política de DMARC de cuarentena, sin rechazar definitivamente la comunica- ción recibida y, por lo tanto, sigue mostran- do riesgo de que el correo portador de la estrategia de estafa llegue a la casilla del usuario. El estudio concluye que solo 3% de los Bancos funcionan con una política de SPF y DMARC sólidas de rechazo, que Solo 3% de los Bancos funcionan con una política de SPF y DMARC sólidas de rechazo, que dejan fuera de lugar cualquier posibilidad de phishing con sus dominios legítimos. REPORTE SEGURIDAD DE DOMINIO06
  • 8. dejan fuera de lugar cualquier posibilidad de phishing con sus dominios legítimos. Es decir que, el correo nunca alcanza la casilla del usuario, ni siquiera la de spam. En el caso de las llamadas Fintech, como hemos observado, ninguna institución está trabajando correctamente con po- líticas de rechazo definitivas al intento de suplantación de identidad. En estos casos, creemos que estas políticas son de vital importancia para estas empresas, porque son ellas mismas las que alientan y proveen un servicio remoto. El contacto se da fundamentalmente a través de canales digitales, siendo el correo electrónico la vía de comunicaciones personal más utilizada. En los dos sectores analizados, podemos concluir que: Los equipos de seguridad informática de las instituciones financieras no ven en su totalidad, los beneficios reales de trabajar con protocolos que puedan dejan sin efec- to, de forma definitiva, cualquier intento de estafa mediante el uso de los dominios de las empresas analizadas. Entendiendo que el phishing por correo electrónico es la segunda estrategia más usada por los estafadores, creemos que se produce una contradicción entre las cam- pañas de educación y la tecnología que se podrían usar para proteger activamente y de raíz al cliente del banco. En base a los resultados descriptos más arriba, entendemos que para los equipos de seguridad no es prioritaria la apli- Entendemos que para los equipos de seguridad no es prioritaria la aplicación de protocolos de seguridad en sus dominios. De esta forma, la carga en el combate concreto contra el phishing queda del lado de la información que pueda recordar o reconocer el cliente, generando así, una desigualdad muy grande entre las capacidades de aquellos que pretenden cometer estafas masivas y sus posibles víctimas. cación de protocolos de seguridad en sus dominios. De esta forma, la carga en el combate concreto contra el phishing queda del lado de la información que pueda recordar o reconocer el cliente, generando así, una desigualdad muy grande entre las capaci- dades de aquellos que pretenden cometer estafas masivas y sus posibles víctimas. REPORTE SEGURIDAD DE DOMINIO07
  • 9. S E N D M A R C REPORTE DE SEGURIDAD DE DOMINIO SECTOR FINANCIERO ARGENTINO 04/2020 ariel@cloudmarketing.com.ar +54 11 5199 3396 +54 9 11 5561 9739 www.cloudmarketing.com.ar Informe realizado por Ariel Glazer y Guido Luciani con la herramienta de evaluación de dominio de SENDMARC ARGENTINA www.sendmarc.com.ar CONTACTO COMERCIAL