Office 365: Account Hijacking riesgo de seguridad nº1

Office 365: Account Hijacking riesgo de seguridad nº1

 

Actualmente hay alrededor de 180 millones de clientes corporativos reportados por la compañía internacional de tecnología Microsoft, usando su servicio en la nube Office 365. Con el fin del soporte para Windows 7, el 14 de enero y la descontinuación del mismo para Office 2010 en octubre de este año, se espera un aumento significativo de los usuarios de Microsoft Office 365. Las empresas están sopesando ahora los riesgos de los ciberataques a los servicios en la nube, frente a las oportunidades tecnológicas. Se enfrentan a la elección de almacenar sus datos en la nube y actualizar su tecnología o ser dejados atrás por la competencia en el futuro.

Microsoft ya está abordando el creciente número de ataques cibernéticos a los usuarios de Office 365 con una variedad de medidas de seguridad para proteger los datos y la información críticos de sus clientes del acceso y espionaje no autorizados. El mayor vector de ataque para el contrabando de malware y ataques de phishing es la comunicación por correo electrónico. Los expertos en seguridad de Hornetsecurity están de acuerdo con esto. Sin embargo, recomiendan no confiar únicamente en los mecanismos de protección de Microsoft, sino proteger adicionalmente las cuentas de Office 365 con soluciones de terceros. ¿Por qué? Lo explicamos en el siguiente artículo.

 

 

 

 

Office 365 – Un juego fácil para secuestrar cuentas

 

Mayor flexibilidad, ahorro de costes, externalización de la capacidad de almacenamiento, más herramientas y el software más reciente están disponibles en segundos – todas estas razones hablan a favor del uso de la computación en nube. El 73 por ciento de las empresas alemanas ya utilizan los servicios en la nube y ven que este mercado seguirá creciendo en el futuro. Además, otras empresas ya no podrán evitar la actualización de la tecnología – o serán dejadas atrás por los competidores.

Microsoft está considerado como el mayor impulsor del movimiento en la nube y ha llevado a la nube la suite ofimática más utilizada del mundo con Office 365. Más de 100 millones de clientes empresariales cargan e intercambian diariamente archivos importantes y confidenciales en el paquete Office 365, y hasta los ciberdelincuentes lo saben. Recientemente, el grupo de tecnología informó de un aumento del 250 por ciento en los ataques dirigidos a las cuentas de Office 365. Microsoft ya ha integrado algunas características de seguridad en el producto de la nube – pero ¿son realmente suficientes? ¿Y qué soluciones adicionales puede proporcionar una seguridad integral?

                                                                                                                                                                 Aumento de los ataques de office 365

Los ataques a las cuentas de Office 365 aumentan de un trimestre a otro

 

Seguridad de TI: ¿Cuáles son los retos de Office 365?

 

El factor clave para la migración a la nube es la protección de los datos personales, además de la seguridad integral, especialmente después de la entrada en vigor de la GDPR. El incremento mundial del cibercrimen hace que el reto de estos factores sea aún más importante.

Identificar un usuario de Office 365 es muy sencillo para un atacante, ya que los registros MX y las entradas de autodescubrimiento son de acceso público en la red. Se están implementando amplias características de seguridad para prevenir posibles ataques desde las cuentas de Office 365, pero hay que tener en cuenta que los datos de la propia nube -incluso en caso de acceso no autorizado- pueden ser vulnerados desde cualquier lugar. Con el uso de Office 365, las empresas pueden eliminar un aspecto importante de la seguridad: el uso del firewall. Si un atacante logra obtener acceso no autorizado a una cuenta de Office 365, todos los datos estarán disponibles para él sin restricciones.

 

La comunicación por correo electrónico es la principal puerta de entrada para los ataques

 

El 95 por ciento de todos los ataques cibernéticos a empresas se producen a través del correo electrónico, ya que se considera un medio de comunicación central para las empresas de todo el mundo. Un solo buzón de correo electrónico suele contener numerosos mensajes de correo electrónico con datos personales de otros usuarios, archivos sensibles y a veces incluso información interna y confidencial. Los atacantes pueden entrar en la empresa directamente a través del correo electrónico sin tener que autenticarse. Sólo hace falta que un usuario interactúe con el contenido infectado o el archivo adjunto para hacerse cargo de la cuenta. Incluso un solo ataque exitoso a un usuario en la nube de Microsoft Office, puede dar a un hacker acceso a un buzón de correo y a mucha información interna. Si se ha tomado una cuenta de administrador, el atacante tiene los mismos derechos que el propietario de la cuenta y también puede acceder a los datos de todos los usuarios de la empresa.

 

Ejemplo de ataque de Hijack dirigido específicamente a los usuarios de Office 365

 

Es necesario un nuevo nivel de protección

 

El enfoque de las funciones de protección adicionales debería estar principalmente en el área de la comunicación por correo electrónico. Es importante asegurar las cuentas de Office 365 con una solución de terceros. Los proveedores especializados ocultan los registros DNS y MX de Microsoft, lo que significa que los usuarios de Office 365 no son fácilmente identificables por los atacantes y, por lo tanto, es menos probable que sean objeto de ataques. Además, proporcionan una protección mucho mejor contra los ataques dirigidos a las cuentas de Office 365, cuya eficacia ha sido probada con éxito por el atacante contra los mecanismos de protección reales de Microsoft. Además, un pequeño número de proveedores permite el cifrado completo de los datos de los buzones de correo electrónico almacenados en la nube, que de este modo están protegidos contra el espionaje incluso si el secuestro de la cuenta tiene éxito.

 

El instituto de investigación de mercado de TI Gartner, predice que en el próximo año el 50 por ciento de las organizaciones que utilizan Microsoft Office como SaaS, ya asegurarán su comunicación por correo electrónico a través de proveedores externos. El 35 por ciento de todas las empresas que se cambian a la nube de Office 365 utilizarán esta solución desde el principio.

 

 

Más información:

Blog: protección de datos fuera de la UE

Servicio:  365 Total Encryption: cifrado del contenido de todos los mensajes de correo electrónico almacenados en la nube de Microsoft Office 365S

 

Ciberdelincuencia: la amenaza cada vez mayor

Ciberdelincuencia: la amenaza cada vez mayor

La integración de la tecnología en casi todos los componentes de la vida humana no sólo abre nuevas posibilidades, sino que también ofrece innumerables puertas de entrada, aún no claramente definidas, para las actividades delictivas. Se están introduciendo nuevas tecnologías – más rápido de lo que se puede comprobar y garantizar la seguridad de estas. El ciberespacio está cambiando rápidamente, así como los métodos utilizados por los hackers y los estafadores.
¿Por qué el cibercrimen es una de las amenazas globales? , ¿qué papel jugará la inteligencia artificial en los futuros ciberataques y su defensa?, y ¿por qué los hackers se dirigen cada vez más a Microsoft Office 365?, es el tema del último Hornetsecurity Cyberthreat Report 2020. Además, las estadísticas actuales y las evaluaciones exclusivas de los expertos del Security Lab de Hornetsecurity proporcionan una visión detallada del panorama de amenazas del mundo cibernético.

Una amenaza global

¿Qué tienen en común las sequías, los maremotos, las crisis de agua potable y la ciberdelincuencia? Todas ellas se encuentran entre las amenazas globales que ponen en peligro nuestra vida cotidiana. La ciberdelincuencia se encuentra ahora en su tercer año consecutivo, ya que el aumento de los ciberataques profesionales y dirigidos ha revelado una creciente amenaza potencial para la seguridad nacional y mundial. En particular, el colapso de las infraestructuras críticas causado por los ciberataques ocupa actualmente el segundo lugar entre los riesgos para nuestro planeta. La seguridad de las infraestructuras de TI es cada vez más importante en la mente de las personas y las empresas: el 92 por ciento de los encuestados en un estudio de TÜV considera que los ciberataques son una amenaza grave. Y con razón. Además de los daños de imagen, las pérdidas monetarias también juegan un papel importante.

Infraestructuras críticas: cuando la electricidad ya no fluye

Las infraestructuras críticas están cada vez más expuestas a los ciberataques. El BSI (Bundesamt für Sicherheit in der Informationstechnik) u (Oficina Federal Alemana de Seguridad de la Información) ha notado un aumento constante de los ataques en los últimos años. Según un análisis de los expertos del Security Lab de Hornetsecurity, el sector de la energía ha sido el más atacado desde principios de 2019, pero ¿de dónde viene esta tendencia? Un ataque cibernético a una empresa de servicios públicos ejerce una gran presión sobre los operadores, porque las consecuencias son devastadoras. Un corte prolongado de energía, por ejemplo, no sólo provoca cuellos de botella en el suministro de alimentos, sino que además los medicamentos ya no se pueden enfriar. Por lo tanto, la ciberseguridad de las infraestructuras críticas merece una atención especial.

Sectores en peligro de extinción

Los expertos en TI del Security Lab de Hornetsecurity han llegado a una interesante conclusión: Luego de un análisis de los 1000 dominios más importantes con el mayor volumen de correo electrónico, el sector energético en particular, pero también el sector logístico y de automoción están en peligro de sufrir ciberataques. Los vectores de ataque utilizados por los ciberdelincuentes son sorprendentes. Por ejemplo, el Security Lab de Hornetsecurity ha descubierto que los ciberataques al sector energético utilizan enlaces especialmente maliciosos, ya que muchas soluciones antispam pueden detectar los virus incluso en los archivos adjuntos. Los ciberdelincuentes están utilizando nuevos métodos para propagar el malware y eludir las antiguas funciones de seguridad.

Ransomware & Emotet

En octubre de 2019, el FBI advirtió de una ola de ataques con rescates. La última vez que hubo un informe de este tipo fue en 2016, poco antes de WannaCry y NotPetya. Un ataque exitoso con software de rescate puede conducir a fallos completos de redes enteras y, por lo tanto, no sólo causa considerables interrupciones en las operaciones sino también inmensas pérdidas monetarias. Ransomware ya no es un simple troyano, sino que se está convirtiendo cada vez más en un modelo de negocio.
¿Cuál es el malware más peligroso del mundo? Emotet. ¿Por qué? Desde su primer lanzamiento en 2014, Emotet ha estado en constante evolución. Ahora el malware no sólo lee las relaciones de contacto del historial, sino también el contenido de los correos electrónicos. Esto proporciona a los ciberdelincuentes una base para ataques de ingeniería social dirigidos.

Microsoft Office 365: el hijo favorito del hacker

La externalización de infraestructuras de TI es cada vez más popular, especialmente entre las empresas y organizaciones. Es probable que en el futuro una gran proporción del tráfico de datos sea transportado a través de la nube. Office 365 Cloud de Microsoft es uno de los servicios más populares de este tipo, con un aumento del 320 por ciento en el número de suscriptores entre 2015 y 2017.
Pero ¿por qué es tan vulnerable la Nube de Microsoft Office? Alrededor de 100 millones de clientes empresariales utilizan el Microsoft Office 365 Suite: en él se intercambian y almacenan datos confidenciales, secretos de empresa e información personal. Pero el alto número de usuarios también atrae a los ciberdelincuentes. Ya en 2018, por ejemplo, se identificó un aumento considerable de los ataques. Según Recorded Future, Microsoft se situó en ocho lugares de la lista de las diez vulnerabilidades más explotadas, seis de ellas en aplicaciones de Office.

¿Qué es lo siguiente que nos espera?

Una cosa está clara: la amenaza de los ciberdelincuentes es cada vez mayor, tanto para los individuos como para las empresas. El nuevo Cyberthreat Report de Hornetsecurity ofrece una visión detallada de la situación actual de las amenazas, muestra estadísticas sobre spam y phishing y proporciona muchas más evaluaciones exclusivas de los expertos en seguridad informática del Sec Lab de Hornetsecurity. ¡Solicita el informe ahora mismo de forma gratuita!
La expansión continúa: Hornetsecurity adquiere a su antiguo mayorista británico EveryCloud

La expansión continúa: Hornetsecurity adquiere a su antiguo mayorista británico EveryCloud

Hanóver (6 de enero de 2020) – Un exitoso comienzo de año: Hornetsecurity completa la adquisición del mayorista y proveedor de seguridad de correo electrónico británico EveryCloud. Desde 2009, EveryCloud vende los servicios del líder alemán en soluciones de seguridad en la nube, exclusivamente bajo su propia marca en el Reino Unido y así mismo en Estados Unidos. «Tras la adquisición de la división de filtro de spam de Avira en el 2018 y la adquisición del líder del mercado español Spamina en enero de 2019, el Grupo Hornetsecurity amplía así rápidamente su liderazgo en el mercado europeo» Desde su lanzamiento en 2009, EveryCloud es el representante local de Hornetsecurity en el Reino Unido y los EE.UU. y ha ganado una importante cuota de mercado en el segmento de la seguridad del correo electrónico. El mayorista tiene una reputación de primera clase por sus excelentes soluciones y servicio de seguridad de correo electrónico en la nube con más de 250 evaluaciones de cinco estrellas en la plataforma tecnológica Spiceworks. A partir de ahora, con el negocio funcionando conjuntamente bajo el Grupo Hornetsecurity, los 9.000 clientes de EveryCloud y más de 400 resellers en todo el mundo continuarán confiando en la plataforma que conocen y en la que confían, pero también tendrán acceso a los muchos otros servicios de Hornetsecurity. Estos incluyen la completa Suite de Seguridad y compliance para la nube de Microsoft Office 365, 365 Total Protection, así como el servicio 365 Total Encryption para encriptar correos electrónicos en Office 365 y el recientemente lanzado SIEM Connector. Daniel Hofmann, CEO de Hornetsecurity, afirma: «Gracias a las fortalezas combinadas, los clientes de EveryCloud pueden esperar productos, servicios y beneficios aún más completos. Este acuerdo ha sido diseñado para que haya cero disrupción para los clientes y partners de EveryCloud, que simplemente seguirán utilizando la misma plataforma que siempre han usado».

El experimentado equipo del CEO de Everycloud, Graham O’Reilly, permanecerá. Asume sus nuevas responsabilidades para los mercados de EE.UU. y el Reino Unido dentro del Grupo Hornetsecurity. «Unir fuerzas significa que podemos apuntar más alto que nunca en nuestros mercados aprovechando los recursos y la escala de Hornetsecurity, además de acercarnos aún más a la oferta de productos», señala Graham O’Reilly.

La fusión permitirá a Hornetsecurity competir de forma aún más eficaz en el mercado global y proteger a las empresas de EE.UU. y el Reino Unido con sus servicios de seguridad de correo electrónico. «EveryCloud se ha posicionado con éxito contra grandes competidores en los mercados de habla inglesa y se ha convertido en una marca sólida. Hornetsecurity se basará en este éxito y en la experiencia que el equipo ha adquirido a lo largo de los años y continuará invirtiendo de forma significativa en estos mercados y, por tanto, acelerará aún más su crecimiento», explica Daniel Blank, COO de Hornetsecurity. «Vemos la clave para obtener y mantener nuevas relaciones con los clientes en los equipos de ventas, técnicos y de apoyo locales y basados en el país, para asegurar la mayor calidad posible. La adquisición de EveryCloud es un paso significativo en nuestra estrategia global».

 

Acerca del Grupo Hornetsecurity

 

Hornetsecurity es el proveedor alemán líder en seguridad de correo electrónico en la nube en Europa, que protege la infraestructura de TI, la comunicación digital y los datos de empresas y organizaciones de todos los tamaños. El especialista en seguridad de Hanóver presta sus servicios en todo el mundo a través de 9 centros de datos redundantes y seguros. La cartera de productos cubre todas las áreas importantes de la seguridad del correo electrónico, incluyendo filtros de spam y virus, archivado y cifrado conforme a la ley, así como la defensa contra el fraude del CEO. Con alrededor de 200 empleados, Hornetsecurity está representada globalmente en 10 oficinas y opera en más de 30 países a través de su red de distribución internacional. Los servicios premium son utilizados por aproximadamente 40.000 clientes, entre los que se encuentran Swisscom, Telefónica, KONICA MINOLTA, LVM Versicherung, DEKRA y Claas.

 

Acerca de EveryCloud

 

El proveedor de seguridad de correo electrónico EveryCloud fue fundado en 2009 con la misión de asegurar las comunicaciones corporativas utilizando tecnología de seguridad de última generación y un servicio sobresaliente. Más de 9.000 clientes -principalmente del Reino Unido, EE.UU. y Australia- confían en EveryCloud

 

Más información:

Protección de datos fuera de la UE

Protección de datos fuera de la UE

Los datos – el oro del mundo digital, el petróleo de la industria 4.0 y la base del modelo de negocio de Google y Facebook. Ya hemos explicado por qué los datos son insustituibles para el mundo de los negocios en los tiempos modernos. Con la adopción de la GDPR, el gobierno europeo ha considerado que los datos son especialmente dignos de protección y ha llamado la atención de los consumidores sobre la importancia de esta protección. Pero ¿se trata la información personal con la misma sensibilidad más allá de las fronteras europeas? ¿Dónde están las diferencias? Echamos un vistazo a la comprensión y la importancia de la protección de datos en otros países y mostramos lo que esto significa para la población, entre otras cosas.


EE.UU. – Leyes de protección de datos específicas del sector




A diferencia de la regulación básica de protección de datos en Europa, la protección de datos en los Estados Unidos está regulada sobre una base sectorial. Las empresas en los EE.UU. están generalmente obligadas a garantizar la seguridad de los datos personales y están sujetas a la obligación de informar en caso de fugas de datos. Sin embargo, las empresas deben o pueden determinar su propio nivel de protección de datos. ¿Pero de dónde provienen estos diferentes enfoques para el manejo de los datos? La protección de los datos personales en Europa está establecida en la constitución alemana como un derecho fundamental de autodeterminación informativa. En los Estados Unidos, en cambio, la protección de datos forma parte de la ley de protección del consumidor y, por lo tanto, es más parte de la vida económica. La supervisión en virtud de la ley de protección de datos está en manos de la Comisión Federal de Comercio, por lo que la cuestión de la protección de datos se considera desde una perspectiva económica y no tanto como un derecho personal. La Ley Patriota de los Estados Unidos fue aprobada después de los ataques terroristas del 11 de septiembre de 2001 y causó un gran revuelo más allá de las fronteras del país. Las autoridades de seguridad, como la NSA, podían acceder a los datos almacenados en los servidores locales sin una orden judicial en los casos sospechosos. Los proveedores de Internet y los proveedores de nubes también podrían ser obligados a revelar datos personales. En determinadas condiciones, las autoridades de investigación también podían obligar a las empresas a entregar datos sin siquiera informar a las personas afectadas por medio de la llamada Carta de Seguridad Nacional.


Con las revelaciones de Edward Snowden en 2013, la población estadounidense se ha vuelto mucho más cuidadosa en lo que respecta a la vigilancia estatal. En junio de 2015, el entonces presidente Barack Obama firmó la Ley de la Libertad de Estados Unidos, que volvió a restringir las facultades de las autoridades investigadoras.


El escándalo de Cambridge Analytica siguió en 2016. La empresa de análisis había obtenido acceso inadvertido a los datos de 87 millones de usuarios de Facebook y alimentó con ellos la campaña electoral presidencial de Donald Trump. Poco después del anuncio, el estado de California redactó una ley estricta para proteger los datos de los usuarios, que entrará en vigor en enero de 2020. La llamada Ley de Privacidad del Consumidor de California tiene como objetivo permitir a los consumidores saber qué datos son recogidos y utilizados por qué compañías y cómo, y exigir que sean eliminados si es necesario. Actualmente no existe una ley nacional, pero los Estados Unidos ya han dado un gran paso hacia los estándares europeos de la GDPR.

China – ¿vigilancia absoluta?




Desde 2015, la cobertura con cámaras de vigilancia en la capital Beijing es del 100 por ciento, muchos de los dispositivos funcionan con software de reconocimiento facial. Los ciudadanos de la República Popular China son vigilados en todas partes. Además, actualmente se está estableciendo un sistema para evaluar el comportamiento de las personas en China. El sistema de crédito social es para registrar y analizar no sólo la moral de pago, sino también los antecedentes penales, los hábitos de compra e incluso la lealtad. ¿Suena como una extraña serie de ciencia ficción crítica con la sociedad? Sin embargo, un sistema de crédito social de este tipo es una realidad en la ciudad costera de Rongcheng desde 2014. Los aproximadamente 670.000 habitantes tienen que mostrar su puntuación regularmente a las autoridades. Si el número de puntos no es correcto, una promoción en el trabajo o la solicitud de un préstamo del banco podría verse afectada negativamente. En Europa, un sistema de crédito social de este tipo sería ilegal, ya que violaría los principios de protección de datos y, por tanto, también la Ley Fundamental.

En septiembre de 2019, la App china Zao atrajo la atención internacional. Mediante el uso de la inteligencia artificial, el software permitió a los usuarios transferir sus propios rostros a los de las estrellas de Hollywood en las escenas cinematográficas. Cuando de repente aparecieron en Internet extractos de las películas más famosas de Leonardo DiCaprio en las que la cara de un usuario de Zao se adaptaba de forma engañosamente realista a la de un actor de Hollywood, la aplicación se hizo viral. Sin embargo, rápidamente surgieron preocupaciones en relación con las condiciones de uso. Los usuarios de la aplicación aparecieron. Los usuarios de la aplicación cedieron «derechos completamente gratuitos, irrevocables, perpetuos, transferibles y re-licenciables» a los desarrolladores de la aplicación. Según Zao, se han eliminado los pasajes controvertidos, pero todavía existe la preocupación de que los ciberdelincuentes puedan utilizar el contenido generado para burlar el software de reconocimiento facial que, por ejemplo, da acceso a las cuentas bancarias. El peligro de informes falsos, que podrían ser generados por falsificaciones profundas, también está creciendo a medida que esta tecnología se desarrolla.

Además de Zao, la subsidiaria de la plataforma de comercio de Alibaba, Ant Financial, también enfureció a varios ciudadanos chinos. Con «Sesame Credit» Ant Financial introdujo un servicio que verifica la solvencia de los usuarios evaluando sus actividades en línea. Después de que los usuarios descubrieron que habían sido incluidos en el sistema por defecto sin su consentimiento, Alibaba se disculpó debido a la creciente presión pública.

China se está convirtiendo cada vez más en un estado de vigilancia digital. Pero la República Popular también cuenta con algunas leyes sobre ciberseguridad: el 1 de junio de 2017 entró en vigor la Ley de Ciberseguridad. Entre otras cosas, el objetivo era la seguridad de la red y el fortalecimiento de la protección de datos. En 2018, el Congreso del Pueblo Chino anunció que estaba prevista una ley general de protección de datos. La Ley de Ciberseguridad y partes de la Ley de Comercio Electrónico a partir de 2018 tienen como objetivo proporcionar un marco para la ley prevista sobre la protección de datos personales. Mientras se redactaba la nueva ley, la Administración del Ciberespacio de China (CAC), el máximo organismo administrativo regulador de Internet, publicó en junio de 2019 la Directriz Reguladora de Protección de Datos. Establece las normas para la recogida y el tratamiento de los datos de los clientes. La Directriz constituye la base para la futura orientación del derecho aplicable a nivel nacional.

GDPR crea transparencia




«Con la GDPR, no sólo aumenta la confianza de los usuarios hacia las empresas, sino también la confianza de las empresas entre sí. El procesamiento de los datos de los clientes está ahora uniformemente regulado y ofrece más transparencia en esta área», dice el CISO (Chief Information Security Officer) de Hornetsecurity, Olaf Petry, sobre la ley. «Las leyes de protección de datos como la GDPR aseguran el manejo uniforme de información sensible a través de las fronteras. Además de las ventajas que la GDPR ofrece a las empresas y a los particulares en Europa, los países fuera de la UE también pueden beneficiarse de ella. La GDPR ya es un modelo clave para futuros proyectos de legislación.​


Más información: