Los agujeros de seguridad por los que atacan cuentas de Office365 y Gmail

¿Crees que tus cuentras de Office 365 y Gmail están a salvo de los ataques maliciosos? La respuesta, tristemente, es no, y esto se debe a los agujeros de seguridad. Los delincuentes están utilizando las credenciales previamente robadas para entrar a la fuerza bruta en cuentas de empresas sin ser detectados.

Esta realidad ha impulsado un aumento masivo en la cantidad de ataques a la nube que se llevan a cabo. Como consecuencia,  los atacantes acceden a los datos de personas dentro de la organización para estafarlas. Actualmente este tipo de ataques se lleva a cabo con la esperanza de que se produzca una coincidencia de contraseña por fuerza bruta que permita el acceso pero también hay un tipo de ataque auxiliar que usa phishing para obtener la entrada inicial en una organización objetivo, y luego usa las credenciales más antiguas para moverse lateralmente.

Analizando los ataques

Analizando cientos de miles de inicios de sesión no autorizados, se encontró que:

  • el 72% de los inquilinos de la nube fueron atacados al menos una vez por estas amenazas.
  • el 40% de los inquilinos tenían al menos una cuenta comprometida en su entorno.
  • 15 de cada 10,000 cuentas de usuario activas fueron violadas con éxito por los atacantes.

Tal vez cansado de confiar en las estafas del príncipe nigeriano y buscar algo nuevo y más productivo, la mayoría de los ataques exitosos,  fueron rastreados desde direcciones IP ubicadas en esa nación africana. El siguiente en la lista fue China, hogar de 26 por ciento de los atacantes, seguidos por Estados Unidos, Brasil y Sudáfrica.

La investigación mostró que la mayoría de los ataques abusaron del protocolo IMAP, probablemente porque omite la autenticación de dos factores y los intentos fallidos de obtener acceso para no provocar el bloqueo de la cuenta. Por este motivo es difícil detectar el ataque, porque no queda rastro.

¿Estos ataques son de tipo masivo?

Alrededor del 60 por ciento de los usuarios de Microsoft Office 365 y G Suite sufrieron ataques de fuerza bruta con contraseña basados ​​en IMAP, lo que resultó en una entrada exitosa el 25 por ciento de las veces.

Los ataques que comenzaron con un ataque de phishing también tuvieron éxito. Como resultado, el 31 por ciento de las víctimas sufrieron una invasión con este método. Nuevamente, los nigerianos lideraron el camino aquí con el 63 por ciento de los ataques exitosos provenientes de esta nación, seguidos por Sudáfrica, que representa el 21 por ciento de los ataques fructíferos y luego los EE. UU. con el 11 por ciento.

¿Cuáles son las consecuencias de este tipo de ataques?

Quizás te estés preguntando qué consecuencia puede tener este tipo de ataques en tu cuenta. La respuesta es tan alarmante como sencilla: devastadora. Por consiguiente, veamos un ejemplo.

El 9 de abril, hace apenas unos días, el Centro Médico Baystate (ubicado en Springfield, Massachusetts) dio a la luz un informe bastante preocupante. Aparentemente, entre el 7 de febrero y el 7 de marzo de 2018, varias cuentas de correo electrónico de empleados se vieron comprometidas después de que un trabajador fue víctima de un esquema de phishing que le dio acceso a una persona no autorizada.

Baystate dijo que las cuentas se cerraron rápidamente, pero no antes de que se viera expuesta cierta información de los pacientes . Esto incluyó los nombres y las fechas de nacimiento, información de salud (como diagnósticos, información de tratamiento y medicamentos) y, en algunos casos, información de seguro de salud, números de Medicare y números de Seguro Social.

Se informó que 12,000 pacientes fueron afectados per Baystate dijo que no se pudo acceder a su base de datos de registros médicos y que el hospital no cree que se haya utilizado la información comprometida. «Este incidente no afectó a todos los pacientes de Baystate, y no tenemos ninguna indicación de que se haya adquirido o visto información sobre el paciente, o de que haya sido mal utilizada», dijeron los funcionarios del hospital en un comunicado.

Si bien por el momento no hay consecuencias graves (al menos aparentemente), queda ver todavía qué harán los delincuentes con la información recolectada.

¿Qué puedo hacer para protegerme?

Si esta situación te preocupa (y no sabes si tu información está a salvo), te recomendamos pasar por este post: Los 10 problemas que afectan la seguridad del correo electrónico.

Además, tenemos tres propuestas para ti que pueden ayudar a que tu miedo a perder tu información desaparezca, asegurándote una protección total: MDaemon, Security Gateway y MailStore.

Prueba Security Gateway gratis y completamente funcional por 30 días, y obtén 15 días de asistencia preventa.

SecurityGateway_boxshot_tm

Qué soluciones te ofrece Security Gateway:

– Detección y bloqueo de Spam, virus, phising, etc

– Seguridad para el correo entrante/saliente y protección ante pérdida de datos (DLP) .

– Reportes personalizados, protección de correos con archivado y más…

Start typing and press Enter to search

Uso de cookies

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación, y ofrecer contenidos de interés. Al continuar con la navegación entendemos que se acepta nuestra Política de cookies. Política de cookies ACEPTAR

Aviso de cookies
Social Media Auto Publish Powered By : XYZScripts.com
Mailstore 12: archivado correo más eficiente y seguroAtaques BEC