top of page
Foto del escritorTeam Inntesec

Ataques de Phishing a través de PDF en Microsoft OneDrive aumentó en un 200%



Los actores “ciberdelincuentes” usan una mezcla de marcas familiares para engañar a usuarios desprevenidos, tipos y ubicaciones de documentos legítimos, y la recolección de credenciales en este ataque destinado a ingresar a su Office 365.


Análisis

Si un “ciberdelincuente” puede ingresar a su Office 365, potencialmente hay mucho que puede hacer. Pueden enviar mensajes de correo electrónico cargados de malware a usuarios dentro y fuera de la empresa, robar datos almacenados en Office 365, acceder a aplicaciones en la nube que les proporcionan información o acceso a datos bancarios para cometer fraude. La lista solo está limitada por la creatividad del “cibercrominal”.


Por lo tanto, obtener acceso a Office 365 se ha convertido en una prioridad para muchas organizaciones cibercriminales. Acabamos de escribir sobre cómo Microsoft continúa liderando las estadísticas como la marca más suplantada por los ciberdelincuentes. Los datos encontrados en el Informe trimestral de amenazas del segundo trimestre de 2019 del proveedor de servicios de seguridad gestionada (MSSP) demuestran exactamente por qué es tan útil que los ciberdelincuentes aprovechen esas marcas.


Modus Operandis

Según el informe, el uso de ataques de phishing en PDF aumentó un 193% en solo una cuarta parte. Lo que hace que esto sea tan peligroso para las organizaciones es el vínculo con Office 365. Estos ataques se centran en buzones de correo genéricos, como una dirección de correo electrónico “support@“ utilizada por más de un usuario, lo que les lleva a revisar el documento PDF vinculado en OneDrive. Luego se le pide a la víctima que proporcione sus credenciales de Office 365 a través de una página de inicio de sesión de OneDrive de aspecto real pero que es falsa.


Los usuarios dentro de su organización necesitan trabajar con una elevada sensación de seguridad, una que haga sonar las campanas de alarma en el momento en que vean algo que parezca que está fuera de lugar o que incluso es un poco sospechoso. Esta sensación de seguridad se deriva a través de la Capacitación continua de concientización sobre seguridad, diseñada para educar al usuario sobre cómo desempeñan un papel en la seguridad de la organización y sobre los métodos utilizados por los estafadores para intentar engañar a los usuarios para que se conviertan en participantes de ataques involuntarios.


Nuestra Recomendación

Dada nuestra experiencia en esta materia y las nuevos ataques que damos a conocer recomendamos a todas las organizaciones que puedan llevar a cabo una “Estrategia de Cyber Security & Human Hacking” mediante tres soluciones y/o servicios que disponemos para todos:


  1. Implementar una solución de Protección de Seguridad Avanzada para proteger el Correo y OneDrive a través del ATP para Office 365 (USD 3,0 usuario/mes, incluye implementación y administración).

  2. Implementar una solución de Multi-factor para la Autenticación para login en Office 365 y OneDrive a través de Multi-Factor Authenticator (USD 3,0 usuario/mes, incluye implementación y administración).

  3. Implementar un Servicio de Concientización de Ciberseguridad, nuestra visión disruptiva, es llevar al usuario que es el eslabón más débil de una organización a un nivel de Human Firewall a través de un programa anual (USD 20 usuario/mes, incluye implementación y administración) de Security Awareness Program, que mide el nivel de madurez de cada usuario y a su vez de toda la organización llevándola desde un 30% de probabilidad real que sea víctima de un fraude, suplantación de identidad o data breach a menos de un 3% totalmente medible, dicho programa incluye: 1) Charlas de Concientización sobre Cyber Security, 2) e-Learning a través de Newsletter, Videos Educativos y Videos de Entrenamiento Interactivos en materia de Cyber Security, con entrega de certificado para los usuarios que han pasado satisfactoriamente el curso e-Learning, 3) Simulador de Ataques Ethical Phishing, Vishing, USB Attack, Social Engineering y mucho más.

Fuente: KnowBe4, Inntesec

15 visualizaciones0 comentarios

Comentários


bottom of page