Consultoría y Soporte en ArcGIS y SharePoint certificados 🚀

View Original

Evita hackeos en Sharepoint Online y Microsoft 365

Prevención ante hackeos es una de las principales preocupaciones que nos hacen llegar nuestros clientes y partners a los que prestamos servicios de Consultoría Microsoft 365, Soporte Sharepoint y Consultoría Sharepoint Online en Chile. Para ellos va la publicación de hoy.

Antes de que inicies la publicación del día de hoy, hemos preparado una lista con otras publicaciones relacionadas que puede que te interese leer antes o después.

Información que te ayudará a prevenir hackeos al Sharepoint online y OneDrive de tu organización

Los hackers y autores de amenazas se han “hecho parte” del proceso mundial de la migración a la nube. Esta adaptación rápida a la nueva realidad, ha puesto en riesgo el control de las cuentas de los usuarios transversalmente dentro de las organizaciones sin diferencias. Si un hacker accede a una cuenta de tu organización, podrá realizar tareas como robar datos o comunicarse con tus socios comerciales y clientes, solicitando transferencias bancarias fraudulentas y haciendo mal uso de tus datos.

Los hackers utilizan tu infraestructura de nube y correo electrónico para alojar y distribuir contenido malicioso. Los atacantes aprovechan los contactos de los usuarios y estudian sus correos electrónicos para comprender las relaciones de confianza y hacer un mapa detallado de las organizaciones. Una vez que el hacker comprende flujos de trabajo internos como el intercambio de archivos, los ataques pueden ser más efectivos que nunca.

En el primer semestre del 2020, se detectaron 5,9 millones de mensajes de correo electrónico que contenían enlaces maliciosos de SharePoint Online y OneDrive. Y aunque este volumen de mensajes supone aproximadamente el 1% del total de mensajes que contienen URLs maliciosas, representan más del 13% de los clics de los usuarios. Los usuarios fueron cuatro veces más propensos a hacer clic en enlaces maliciosos de SharePoint, y 11 veces más propensos a hacer clic en enlaces maliciosos de OneDrive. Ésta información propone que no todas las empresas de Consultoría Microsoft 365, Consultoría Sharepoint, Consultoría Sharepoint y Soporte Sharepoint están haciendo bien su tarea de capacitar a los usuarios en aspectos tan básicos como la seguridad de la plataforma.

Vínculos maliciosos de SharePoint / OneDrive y ciclo de vida de adquisición de cuentas

El phishing de SharePoint generalmente comienza con el compromiso de la cuenta en la nube. Una vez conseguido el control de la cuenta, el atacante carga un archivo malicioso y luego cambia los permisos de uso compartido del archivo a «Público» para que el nuevo enlace anónimo pueda compartirse con cualquier persona. El atacante envía el enlace por correo electrónico o comparte el enlace con los contactos del usuario u otras cuentas específicas, internas o externas. Cuando los destinatarios abren el archivo y hacen clic en el enlace malicioso insertado, son víctimas de phishing, y esto vuelve a iniciar todo el ciclo nuevamente. Estos ataques pueden generar un robo de datos o diferentes formas de fraude electrónico, como el fraude en la cadena de suministro.

Ejemplo de PDF atacante 👇🏻

En el siguiente ejemplo, un usuario recibe un correo electrónico con un enlace a un archivo PDF (INV_1100110.pdf), que parece una factura. Cuando hace clic en el enlace del archivo PDF, se le dirige a un sitio de phishing que es una página de inicio de sesión de OneDrive falsa.

A veces, el enlace que contiene el documento compartido puede ser una URL de redireccionamiento que es única y, por lo tanto, puede ser difícil de detectar, ya que no aparecería en ningún repositorio de reputación de URLs ( Ésta técnica URL única se ha hecho muy común, puedes revisar más información acá).

Los archivos maliciosos de OneNote también pueden suponer un desafío, ya que no se pueden descargar ni almacenar en una sandbox. La detección requiere un paso adicional: la extracción de datos web (web-scraping) antes de analizar los enlaces incrustados.

Ejemplo de OneNote 👇🏻

A continuación, se muestra un ejemplo de un ataque que usa SharePoint para alojar un archivo de OneNote malicioso que se hace pasar por correo de voz:

Ejemplo de Microsoft Forms 👇🏻

En este ejemplo, el ciberdelincuente comparte un documento de Word con un enlace a un archivo de Microsoft Forms compartido públicamente (la página de inicio de sesión falsa), que se utiliza para recopilar las credenciales de Office 365. Dado que este ataque utiliza servicios legítimos de Microsoft y es pura ingeniería social, es más complicado de detectar y aún más difícil de bloquear por parte de aquellas compañías que carecen de visibilidad en los entornos de correo electrónico y nube.

También se ha observado que algunos atacantes alojan contenido malicioso en una cuenta comprometida en un dominio, y utilizan la cuenta comprometida de un Gerente o persona VIP de otro dominio. Compartir el enlace malicioso desde la cuenta del usuario adecuado aumenta las posibilidades de éxito de los atacantes.

Defensa contra amenazas en Sharepoint y Microsoft 365

Para defenderse de ataques híbridos, como el phishing que utiliza alojamiento en SharePoint y Microsoft 365, las organizaciones deben obtener visibilidad sobre los vectores de amenazas de nube y de correo electrónico, y abordar la cadena de ataque de manera integral. Deben conocer cuáles son sus personas más atacadas y los riesgos que representan para su organización:

  • ¿Quiénes son blanco prioritario de las amenazas?

  • ¿Qué técnicas se están utilizando para atacar a estos usuarios?

  • ¿Quién ha hecho clic en enlaces maliciosos?

  • ¿Qué usuarios son más propensos a hacer clic?

  • ¿Qué cuentas están comprometidas en la organización?

  • ¿Cuáles de las cuentas comprometidas muestran actividad de archivos sospechosos?

Es muy importante que la empresa de que asesore tu organización con servicios de Consultoría Microsoft 365, Consultoría Sharepoint, Consultoría Sharepoint y Soporte Sharepoint estén haciendo bien su tarea utilizando técnicas de análisis avanzado como:

  • Aislamiento predictivo de mensajes de correo electrónico con enlaces de servicios de colaboración como SharePoint, OneDrive, Google Drive, Dropbox, etc.

  • Reescritura de URLs para proteger a los usuarios en cualquier dispositivo o red, así como para analizar de forma aislada cualquier clic en tiempo real.

  • Detección y reparación de cuentas comprometidas.

  • Controles de acceso adaptativos que evitan inicios de sesión no autorizados o hacen cumplir la autenticación multifactor a los usuarios con mayor riesgo.

  • Detección y mitigación de actividad de buzón y archivo de toma de control de cuenta posterior.


¿NECESITAS SOPORTE O APOYO PARA RESOLVER TUS CONFIGURACIONES Y PROYECTOS CON TECNOLOGÍA MICROSOFT 365 Y ARCGIS EN CHILE?

Resuelve todas tus dudas sobre: Esri, ArcGIS, Soporte ArcGIS, Mantención ArcGIS, Upgrade ArcGIS, Diagnóstico plataforma GIS, Diseño GIS, Integración GIS, Integración SIG, Soporte ArcMap Chile, Empresa de Consultoría ArcGIS, ArcGIS Chile, Esri Chile, Soporte Esri Chile, Esri Partners Chile, Empresas GIS Chile, Soporta Ltda, Consultoría ArcGIS Chile, Chile GIS, área GIS, Soporte ArcGIS,  Licencias ArcGIS Chile, Integración ArcGIS, Consultoría GIS, Consultoría SIG, Aplicaciones GIS, Aplicaciones SIG, Apps GIS, Apps SIG, ArcGIS Enterprise, ArcGIS PRO, ArcGIS Online, ArcGIS StoryMaps, Soluciones SIG, Soluciones GIS, Migración ArcGIS, Capacitación Esri ArcGIS, GIS Training, empresas GIS CHILE, Empresas SIG CHILE, Diagnóstico plataforma SharePoint, SharePoint 2007, SharePoint 2010, SharePoint 2013, SharePoint 2016, Intranet Sharepoint Chile, Empresas Sharepoint Chile, Desarrollo Sharepoint Chile, Soporte SharePoint, Consultoría Office 365, Consultoría Microsoft 365 Chile, Consultoría Sharepoint Chile,  SharePoint Online, Consultoria SharePoint, Portal Office 365, Office 365 Teams, Sharepoint Office 365 en el siguiente botón o enlace.

ESCRÍBENOS AHORA