Comparte esta entrada

¿Cómo hacer el proceso de whitelisting?

Índice

¿Por qué debería incluir Zepo en mi whitelisting?

Zepo es una plataforma que permite simular ataques de phishing. Los ciberdelincuentes pueden saltarse el filtro antispam para explotar el servidor de correo de las empresas, pero en Zepo no podemos hacerlo. Por lo tanto, tenemos que configurar el servidor de correo para garantizar que las estadísticas de las campañas no se vean comprometidas. En esta entrada de blog hay diferentes guías dependiendo de la plataforma de email que utilices en tu organización con los pasos necesarios para incluir Zepo en el whitelisting. Recuerda que necesitas acceso de administrador a tu servicio de correo electrónico para seguir estos pasos de configuración.

G- suite

1. Abrir Google Workspace admin

2. Whitelist de direcciones IP

  1. En la consola de administración, ve a Menú tras eso Aplicacionestras esoEspacio de trabajo de Googletras esoGmailtras esoSpam, phishing y malware.
  2. A la izquierda, selecciona la organización de nivel superior. Este suele ser el dominio de la organización.

  3. En la pestaña Spam, phishing y malware, desplázate hasta la opción Lista permitida de correo electrónico. O, en el campo de búsqueda, introduce lista de correo permitido.

  4. Introduzca la dirección IP de Zepo separando las direcciones IP individuales con comas(54.240.107.212, 54.240.107.211, 23.251.247.212, 23.251.247.211, 185.207.251.39 y 185.249.227.54).

  5. En la parte inferior del cuadro de diálogo, haz clic en Guardar.

3. Quitar la advertencia gris

Es muy probable que Gmail muestre la siguiente advertencia a sus empleados en los ataques:

Por suerte, podemos resoverlo de manera sencilla. Todos nuestros correos electrónicos procederán de la siguiente lista de dominios:

  1. aboutpage.org
  2. helpmail.info
  3. login-secured.link
  4. mail-campaign.com
  5. secure-contents.com
  6. track-emails.com
  7. secure-login.link
  8. zepo.app

Para garantizar que Google reconoce como legítimos los correos electrónicos procedentes de estos dominios, empieza por crear una nueva lista de direcciones en la configuraciónde «Administrar listas de direcciones«. A continuación, selecciona «Añadir lista de direcciones«, aparecerá una nueva ventana para incluir todos los dominios anteriores en la lista, como en la imagen.

A continuación, guarda todo, cierra esta página de configuración y vuelve a abrir la página de configuración de spam, phishing y malware de Gmail; vamos a añadir esta lista que acabamos de crear en las secciones Spam y Remitentes bloqueados.

Spam and block sender

En primer lugar, en la sección Spam, haga clic en Configurar/Agregar otra regla y aparecerá una nueva ventana. Configúralo de la siguiente manera:

  1. Pon un nombre, por ejemplo Zepo
  2. Marca el checkbox:
    1. Saltar el filtro antispam para remitentes internos.
    2. Saltar los filtros de spam para mensajes de remitentes o dominios en listas seleccionadas e incluir la lista ya creada.
    3. Saltar los filtros de spam y ocultar las advertencias de los mensajes de remitentes o dominios de las listas seleccionadas e incluye la lista ya creada.
  3. No olvides guardar

A continuación, en la sección Remitentes bloqueados, configúralo de la siguiente manera:

  1. Pon un nombre, por ejemplo, Zepo bypass
  2. Marca Omitir esta configuración para los mensajes recibidos de direcciones o dominios incluidos en estas listas de remitentes aprobados e incluye la lista Zepo.
  3. No olvides guardar

4. Enrutamiento

Por último, la lista Zepo debe incluirse en la función de enrutamiento en Routing. Configúralo de la siguiente manera:

  1. Pon un nombre, por ejemplo, Zepo.
  2. Selecciona Entrada en Mensajes de correo electrónico a afectar.
  3. Marca Bypass spam filter para este mensaje en la sección Spam.
  4. Haz clic en el botón Mostrar opciones.
  5. En la sección A. Listas de direcciones marca Usar listas de direcciones para omitir o controlar la aplicación de esta configuración y Sólo aplicar esta configuración para direcciones / dominios específicos a Zepo.
  6. En la sección B. Tipos de cuenta que afecta selecciona Usuarios

5. Configuración adicional recomendada

Si has seguido esta guía y sigues viendo la advertencia en gris, es probable que se deba a que está activada la función «Análisis mejorado de mensajes previos a la entrega».

Es importante que tengas en cuenta que desactivarlo podría comprometer la seguridad de tu espacio de trabajo, una posible solución consiste en desactivarlo brevemente durante la campaña de phishing y volver a activarlo inmediatamente después.

Office 365

1. Crear una regla de flujo de correo de dominio

El método recomendado para poner un dominio en la lista blanca es utilizar las reglas de flujo de correo del Centro de administración de Exchange (Exchange Admin Centre)

La ventaja de las reglas de flujo de correo es que podemos poner un dominio en la lista blanca y añadirle algunas comprobaciones adicionales. Como parte del asunto, DMARC, o incluso una dirección IP específica.

Se puede crear una regla de flujo de correo y filtrar por remitente o dominio. Y como comprobación adicional, filtrar por dirección IP, ya que sabemos desde qué dirección IP se envía el correo.

El siguiente proceso es para poner en lista blanca un dominio y la(s) IP(s) de envío

Ampliar flujo de correo -> Reglas

  • Haga clic en + Añadir una regla y seleccione Crear nueva regla
  • Poner un nombre, por ejemplo Zepo
  • Aplicar esta regla si: El Remitente -> Seleccionar Dominio Es:
    • aboutpage.org
    • Helpmail.info
    • login-secured.link
    • mail-campaign.com
    • secure-contents.com
    • track-emails.com
    • zepo.dev
    • zepo.app
    • gozepo.com
    • secure-login.link
Set domains
  • Haz lo siguiente: Modifique las propiedades del mensaje -> Establezca un encabezado de mensaje: y escribe  X-MS-Exchange-Organization-SkipSafeLinksProcessing y establece el valor  1.
  • Haz clic en Siguiente.
  • No modifiques nada en Establecer configuración de reglas y guarda en Revisar y finalizar. 

Una vez creada la regla tenemos que habilitarla. Para ello, haz clic en Desactivado en la regla que acabas de crear y activa la casilla para habilitarlo.

2. Crear una regla de flujo de correo IP

Siguiendo el mismo procedimiento incluimos el IP:

  • Establece el nombre de la regla: por ejemplo, Zepo IPe incluye: 54.240.107.212, 54.240.107.211, 23.251.247.212, 23.251.247.211, 185.207.251.39 y 185.249.227.54
  • Aplique esta regla si: El remitente está incluido en la dirección IP está en cualquiera de estos rangos o coincide exactamente.
  • Haz lo siguiente Modificar las propiedades del mensaje y establece el nivel de confianza de spam (SCL) en 1.
Como el anterior lo revisamos y terminamos.

Después tenemos que habilitarlo

3. Lista blanca de dominios mediante Dominios permitidos

Para permitir un dominio completo o un remitente específico, debemos modificar la política de spam entrante.

Para editar las reglas de SPAM entrante tendrás que ir a la política predeterminada bloqueada en el lado de Seguridad de M365, esta área se conoce como Microsoft Defender 365

Centro de administración de Defender 365

  • Ir a Políticas y normas
  • Políticas de amenazas
  • Antispam
  • Haga clic en Política de entrada Anti-spam (Predeterminada)
  • Desplázate hacia abajo en el menú desplegable y haz clic en Editar remitentes y dominios permitidos y bloqueados.
Anti-spam policies

Introduce la misma lista de los dominios:

  • aboutpage.org
  • helpmail.info
  • login-secured.link
  • mail-campaign.com
  • secure-contents.com
  • track-emails.com
  • secure-login.link
  • zepo.app
Pulsa en añadir dominios y listo.

4. Lista blanca sólo por IP pública

Esta configuración se encuentra en el mismo portal de administración que la política de correo no deseado entrante predeterminada

  • Ir a Políticas y normas
  • Políticas de amenazas
  • Antispam
  • Política de filtro de conexión (predeterminada)
  • Editar política de filtro de conexión
  • Añade la IP pública correspondiente:
    54.240.107.212, 54.240.107.211, 23.251.247.212, 23.251.247.211, 185.207.251.39 y 185.249.227.54

5. Activar la función de simulación de phishing

  1. En el portal de Microsoft 365 Defender en https://security.microsoft.com, ve a Correo electrónico y colaboración > Políticas y reglas > Políticas de amenazas > Entrega avanzada en la sección Reglas. O, puedes ir directamente a la página de advanced delivery, utilizando este link: https://security.microsoft.com/advanceddelivery.

    En la página Entrega avanzada, seleccione la pestaña Simulación de phishing.

  2. En la pestaña Simulación de phishing, selecciona el botón Añadir en el área de la página Sin simulaciones de phishing de terceros configuradas.

    Si ya existen entradas en la pestaña Simulación de phishing, selecciona Editar (el botón Añadir no está disponible).

  3. En la ventana emergente Añadir simulaciones de phishing de terceros que se abre, configura los siguientes ajustes:

    • Dominio: Expande esta configuración e introduce al menos un dominio de dirección de correo electrónico haciendo clic en el cuadro, introduciendo un valor (añada la lista de Zepo de más arriba) y, a continuación, pulsa la tecla INTRO o selecciona el valor que aparece debajo del cuadro.

    • IP de envío: Amplía esta opción e introduce al menos una dirección IPv4 válida haciendo clic en la casilla, introduciendo un valor y pulsando la tecla ENTER o seleccionando el valor que aparece debajo de la casilla. (Zepo IP: 54.240.107.212, 54.240.107.211, 23.251.247.212, 23.251.247.211, 185.207.251.39 y 185.249.227.54)

    • URLs de simulación a permitir: Esta configuración no es necesaria para los enlaces de las simulaciones de phishing por correo electrónico. Utilice esta configuración para identificar opcionalmente enlaces en simulaciones de phishing que no sean de correo electrónico (enlaces en mensajes de Teams o en documentos de Office) que no deberían tratarse como amenazas reales en el momento de hacer clic.

      Para añadir entradas de URL, despliegue esta opción, haga clic en la casilla, introduzca un valor y, a continuación, pulse la tecla ENTER o seleccione el valor que aparece debajo de la casilla:

      • *.aboutpages.org
      • *.helpmail.info
      • *.login-secured.link
      • *.mail-campaign.com
      • *.secure-contents.com
      • *.track-emails.com
      • *.secured-login.link
      • *.zepo.app
    • Una vez añadido, haz click en Guardar

6. Modificar la lista verde/roja

Para permitir completamente los correos electrónicos enviados desde nuestra IP de envío, necesitamos añadir un último parámetro, para ello ve a esta página y haz clic en Añadir.

Se abrirá un panel lateral. Debe introducir la siguiente información *,54.240.107.212, *, 54.240.107.211, *, 23.251.247.212, *, 23.251.247.211, *, 185.207.251.39 y *, 185.249.227.54 Esto permite autorizar a todos los remitentes desde la IP de envío de Zepo.

Una vez añadido, haz clic en Añadir y ¡listo!

Tenant allow block list

7. Añadir la URL de la página de phishing de Zepo a Enlaces seguros

Para evitar que Microsoft Defender bloquee nuestras urls de phishing de Zepo, necesitamos añadir una configuración en Safe Links, abre esta página y haz clic en Crear.

Una vez hecho clic, se abrirá una página en la que tendrás que elegir un nombre para su política de enlaces seguros, por ejemplo  Zeposafe links.

Añade el público al que desea enviar los correos electrónicos de phishing en la siguiente sección, pueden ser usuarios, grupos o dominios.

A continuación, sigue atentamente los ajustes de la imagen:


url safe links

Haga clic en «Administrar URLs» y añade las urls de Zepo:

  • *.aboutpages.org/*
  • aboutpages.org
  • *.helpmail.info/*
  • helpmail.info
  • *.login-secured.link/*
  • login-secured.link
  • *.mail-campaign.com/*
  • mail-campaign.com
  • *.secure-contents.com/*
  • secure-contents.com
  • *.track-emails.com/*
  • track-emails.com
  • *.secured-login.link/*
  • secure-login.link
  • *.zepo.app/*
  • zepo.app

A continuación, haz clic en Siguiente para los siguientes pasos y finalizar.

Más para explorar

¿Estás listo para empezar?

Vea cómo Zepo puede ayudar a su organización a trabajar protegida.