Defienda su organización contra estafas empresariales
Progreso 0 / 12
Capítulos (12)
Ataques a Microsoft 365 / Google Workspace
Las plataformas de productividad cloud—Microsoft 365 y Google Workspace—son infraestructura crítica para empresas modernas y objetivos principales para atacantes. Con el 35% del phishing suplantando a Microsoft y el 71,4% de usuarios de M365 experimentando compromisos de cuenta mensuales, asegurar estas plataformas es esencial.
La escala del problema
Estadísticas 2024:
- 35% de todo el phishing suplanta a Microsoft
- 71,4% de usuarios de M365 tienen cuenta comprometida mensualmente
- Aumento de 10x en ataques de contraseña (30 mil millones/mes)
- Aumento de 42x en phishing por código QR dirigido a M365
- 12.500 millones de dólares perdidos por ataques relacionados con M365
- Google Workspace: 15 mil millones de correos de phishing bloqueados diariamente
Vectores de ataque comunes
Phishing de Microsoft 365:
- Páginas de inicio de sesión falsas de Microsoft
- Correos de “Su cuenta será suspendida”
- Notificaciones de compartir archivos de SharePoint
- Solicitudes de archivos de OneDrive
- Invitaciones a reuniones de Teams de extraños
- Phishing de consentimiento de aplicación OAuth
Phishing de Google Workspace:
- Notificaciones falsas de compartir en Google Drive
- Estafas de alerta de seguridad de Gmail
- Spam de eventos de calendario
- Solicitudes de permiso OAuth
- Ataques de comentarios de Google Docs
Phishing por código QR:
- Los códigos QR evaden filtros de correo
- Llevan a sitios de robo de credenciales
- Aumento de 42x dirigido a ejecutivos
- Aparece en correos, PDFs, invitaciones de calendario
Estrategias de protección
Seguridad de autenticación:
- MFA resistente a phishing (llaves FIDO2, Windows Hello)
- Deshabilitar protocolos de autenticación heredados
- Políticas de acceso condicional
- Autenticación sin contraseña donde sea posible
Seguridad de correo:
- Protección avanzada contra amenazas habilitada
- Enlaces seguros y archivos adjuntos seguros
- Políticas anti-phishing configuradas
- Advertencias de remitente externo
- Protección de suplantación
Controles de acceso:
- Acceso condicional basado en ubicación, dispositivo, riesgo
- Bloquear protocolos heredados (SMTP, POP, IMAP)
- Requerir dispositivos administrados/conformes
- Acceso de administrador justo a tiempo
Monitoreo y alertas:
- Registros de inicio de sesión revisados regularmente
- Alertas de actividad inusual
- Detección de viaje imposible
- Auditoría de aplicaciones OAuth
- Políticas de prevención de pérdida de datos
Puntos clave
- ✅ 35% del phishing se dirige a usuarios de Microsoft
- ✅ MFA resistente a phishing requerido para todas las cuentas
- ✅ Acceso condicional limita acceso basado en riesgo
- ✅ Monitorear aplicaciones OAuth para permisos sospechosos
- ✅ Phishing por código QR evade filtros tradicionales
- ✅ Auditorías regulares de configuraciones de seguridad cloud