← Volver a Estafas & phishing

Defienda su organización contra estafas empresariales

Ataques a Microsoft 365 / Google Workspace

Las plataformas de productividad cloud—Microsoft 365 y Google Workspace—son infraestructura crítica para empresas modernas y objetivos principales para atacantes. Con el 35% del phishing suplantando a Microsoft y el 71,4% de usuarios de M365 experimentando compromisos de cuenta mensuales, asegurar estas plataformas es esencial.

La escala del problema

Estadísticas 2024:

  • 35% de todo el phishing suplanta a Microsoft
  • 71,4% de usuarios de M365 tienen cuenta comprometida mensualmente
  • Aumento de 10x en ataques de contraseña (30 mil millones/mes)
  • Aumento de 42x en phishing por código QR dirigido a M365
  • 12.500 millones de dólares perdidos por ataques relacionados con M365
  • Google Workspace: 15 mil millones de correos de phishing bloqueados diariamente

Vectores de ataque comunes

Phishing de Microsoft 365:

  • Páginas de inicio de sesión falsas de Microsoft
  • Correos de “Su cuenta será suspendida”
  • Notificaciones de compartir archivos de SharePoint
  • Solicitudes de archivos de OneDrive
  • Invitaciones a reuniones de Teams de extraños
  • Phishing de consentimiento de aplicación OAuth

Phishing de Google Workspace:

  • Notificaciones falsas de compartir en Google Drive
  • Estafas de alerta de seguridad de Gmail
  • Spam de eventos de calendario
  • Solicitudes de permiso OAuth
  • Ataques de comentarios de Google Docs

Phishing por código QR:

  • Los códigos QR evaden filtros de correo
  • Llevan a sitios de robo de credenciales
  • Aumento de 42x dirigido a ejecutivos
  • Aparece en correos, PDFs, invitaciones de calendario

Estrategias de protección

Seguridad de autenticación:

  • MFA resistente a phishing (llaves FIDO2, Windows Hello)
  • Deshabilitar protocolos de autenticación heredados
  • Políticas de acceso condicional
  • Autenticación sin contraseña donde sea posible

Seguridad de correo:

  • Protección avanzada contra amenazas habilitada
  • Enlaces seguros y archivos adjuntos seguros
  • Políticas anti-phishing configuradas
  • Advertencias de remitente externo
  • Protección de suplantación

Controles de acceso:

  • Acceso condicional basado en ubicación, dispositivo, riesgo
  • Bloquear protocolos heredados (SMTP, POP, IMAP)
  • Requerir dispositivos administrados/conformes
  • Acceso de administrador justo a tiempo

Monitoreo y alertas:

  • Registros de inicio de sesión revisados regularmente
  • Alertas de actividad inusual
  • Detección de viaje imposible
  • Auditoría de aplicaciones OAuth
  • Políticas de prevención de pérdida de datos

Puntos clave

  • 35% del phishing se dirige a usuarios de Microsoft
  • MFA resistente a phishing requerido para todas las cuentas
  • Acceso condicional limita acceso basado en riesgo
  • Monitorear aplicaciones OAuth para permisos sospechosos
  • Phishing por código QR evade filtros tradicionales
  • Auditorías regulares de configuraciones de seguridad cloud
Autor:
How To Use Internet
Última actualización:
30/11/2025