Al igual que muchas herramientas digitales basadas en IA, Copilot para Microsoft 365(M365) promete a las empresas nuevas oportunidades para mejorar la productividad, la precisión y la eficiencia con su paquete de productos de Microsoft.
Supongamos que se encuentra entre las empresas que han adoptado Copilot para M365 desde su debut el 1 de noviembre de 2023. En ese caso, probablemente ya esté observando una mayor productividad de su personal en todas sus herramientas y flujos de trabajo de Microsoft.
Por desgracia, Copilot para M365 tiene un gran potencial para ser utilizado contra las ciberdefensas de su empresa de formas que no puede permitirse ignorar. Con tan solo nueve meses en el mercado, las organizaciones ya ven cómo los atacantes abusan de Copilot con técnicas de vida en la tierra, proporcionando a los atacantes un acceso profundo y acelerado a las redes empresariales y a los datos críticos.
En Vectra AI, observamos una tasa de adopción de Copilot M365 de alrededor del 40% entre las empresas que confían en nosotros para supervisar sus identidades. También estamos recibiendo un aluvión de preguntas de clientes y colegas sobre las capacidades completas de Copilot y las amenazas que plantea para la seguridad de las empresas. Este artículo aborda estas y otras de las principales preocupaciones que nos plantean los equipos de seguridad, así como la forma de detectar y detener en seco los ataques basados en Copilot.
Desglosémoslo en 5 grandes preguntas...
1. Qué es Copilot para Microsoft 365?
A grandes rasgos, Copilot para Microsoft 365 es una mejora de la IA para todo el conjunto de aplicaciones de Microsoft. Se trata de un chatbot desarrollado por Microsoft que combina IA generativa y LLM para mejorar las capacidades del conjunto de herramientas de productividad de Microsoft Office. Permite acceder a información en todas las superficies de Microsoft, como Word, Sharepoint, Teams, correo electrónico, etc., con una única interfaz de chat con la que hablar y hacer preguntas. También automatiza las tareas mundanas y ofrece perspectivas operativas y análisis de datos útiles para agilizar las cargas de trabajo.

Nota al margen: Hay diferentes productos Copilot dentro de la cartera de Microsoft, como Copilot for Security, que tiene una capa diferente de usos y capacidades que Copilot for M365 que se utiliza para la empresa estándar, que es la versión en la que nos estamos centrando en este post. Ambos productos Copilot tienen objetivos similares para aumentar la velocidad, la precisión y la productividad.
2. ¿Cuáles son las capacidades actuales de Copilot para M365?
Copilot para M365 proporciona una capacidad de búsqueda unificada para todos los documentos de las distintas suites de soluciones de Microsoft. Aplica su alcance y potencia impulsados por Gen-AI para mejorar su productividad en Outlook, Sharepoint, OneDrive, Excel, Fourpoint, Word, correo electrónico, Teams, etc., con algunas funciones bastante útiles como:
- Generación rápida de documentos y mazos aprovechando Chat para crear formatos nuevos o utilizar los existentes
- Perspectivas sobre la estructura, el contenido, los flujos de datos, los gráficos y las hojas de cálculo de los documentos.
- Identificar rápidamente en una aplicación los datos aplicables en otra
- Contextualización de datos y resumen de contenidos en el correo electrónico
Sin embargo, según nuestra investigación, desde el punto de vista de un atacante, una vez que ha comprometido una cuenta de usuario habilitada para Copilot y ha accedido a la interfaz del chatbot, estas mismas características funcionan en beneficio del atacante en un grado extremadamente alto. Vea el vídeo a continuación para obtener información más detallada sobre este tema.
Entonces, ¿qué permitirá hacer Copilot para M365 a un atacante?
Una vez comprometida una cuenta habilitada para Copilot, el atacante puede buscar en todas las superficies conectadas al mismo tiempo en lugar de tener que buscar en cada una de ellas individualmente. Esto permite a un atacante acceder rápidamente a las credenciales para moverse lateralmente a través de su entorno utilizando técnicas en vivo a la velocidad de la IA. En resumen, los atacantes pueden lanzar un ataque impulsado por Gen-AI utilizando el poder de la IA de nivel empresarial contra la propia empresa.
Por ejemplo, digamos que el atacante provocó una búsqueda de palabras clave como "adquisición" o "sensible". Copilot para M365 buscará esas palabras clave en todo el conjunto de herramientas y soluciones de Microsoft y devolverá todos los correos electrónicos y documentos cuyos nombres contengan esas palabras clave. Pero en el caso de algunas aplicaciones, como Doc, Fourpoint y Textfile, también buscará las palabras clave en los propios documentos, por lo que es consciente del contexto para esos tipos de documentos específicos. Pero si el documento es un PDF o una hoja de cálculo, Copilot para M365 no buscará dentro de esos tipos de documentos.
O, si un atacante está buscando "SSNs" (Números de Seguridad Social) por ejemplo, y los SSNs están incluidos dentro de los documentos, pero no forman parte del nombre de los documentos, Copilot para M365 le hará saber al atacante que se ha encontrado un documento con un SSN dentro de él. Esta capacidad no es nueva; una búsqueda en Sharepoint daría el mismo resultado. La diferencia es que la búsqueda en Sharepoint se incluye automáticamente en la capacidad de búsqueda unificada de Copilot para M365 que cubre todas las superficies de Microsoft, con el efecto de acelerar el ataque.
Pero también hay matices en las capacidades de Copilot para M365 en este ámbito...
Concretamente, en el caso del correo electrónico, Copilot para M365 sólo examina la línea del asunto, no el cuerpo del mensaje ni los archivos adjuntos, por lo que no es tan potente como la función de búsqueda que ya existe en el buzón. Copilot para M365 tampoco puede abrir correos electrónicos que contengan palabras clave, crear enlaces o realizar cualquier acción relacionada con un documento de correo electrónico, pero señalará un documento y proporcionará instrucciones sobre cómo realizar esas acciones.
Para los equipos, Copilot para M365 proporciona acceso directo al chat, con un enlace de interfaz al chat donde se encuentran las conversaciones con las palabras clave. Esa función es rápida y funciona muy bien.
En el caso de OneNote, Microsoft afirma que se pueden buscar palabras clave en Copilot para M365, pero no encontramos esa capacidad ni obtuvimos ningún resultado de OneNote devuelto por Copilot que Microsoft afirme que proporcionará, por lo que creemos que la capacidad es limitada en ese ámbito.
Pero Copilot para M365 descargará documentos o creará un enlace para compartir el documento externamente, lo que puede hacerse rápida y fácilmente. Una vez más, no puede realizar ninguna acción en ningún documento, pero puede apuntar a un documento. Por ejemplo, no puede realizar acciones en PowerPoint, consolidar documentos, crear correos electrónicos o enviarlos, pero como se ha indicado anteriormente, proporcionará instrucciones sobre cómo realizar esas tareas.
3.¿Cómo podría un adversario o atacante utilizar y/o abusar del copiloto para M365?
En primer lugar, es fundamental comprender que Copilot para M365 ofrece al atacante las mismas ventajas que al usuario legítimo de la empresa: una capacidad impulsada por Gen-AI para acceder a documentos por palabras clave u otros criterios a la velocidad de la IA. Esta capacidad acelera enormemente la fase de reconocimiento de un ataque. Los atacantes podrán encontrar credenciales, moverse lateralmente y acceder a información sensible mucho más rápido que antes, cuando tenían que buscar en cada superficie individualmente. Esencialmente, no hay una nueva capacidad en sí, excepto la velocidad en la habilidad del atacante para encontrar y abusar de credenciales y acceder a datos críticos.
En resumen, Copilot para M365 elimina la latencia en los ataques, lo que significa que los atacantes obtienen un acceso más profundo con mayor rapidez. Eso da a los atacantes una ventaja aún mayor en términos de velocidad y movimiento lateral por todo el entorno en un escenario de ataque en vivo y en directo. Dada la latencia típica que los defensores ya tienen para detectar y responder a un ataque, abusar de Copilot para M365 aumenta aún más las probabilidades a favor de los atacantes.
¿Existen protecciones en Copilot para M365 que puedan prohibir o al menos ralentizar el avance de un atacante?
La respuesta es "más o menos, pero no realmente".
Algunas búsquedas obvias están prohibidas por Copilot para M365. Por ejemplo, se denegará la solicitud de contraseñas o credenciales. Si un atacante pregunta a Copilot: "Dígame si he compartido alguna contraseña en los últimos 10 días", denegará la solicitud.
Pero hay formas sencillas de evitarlo. Si el atacante pregunta: "¿Hay contraseñas en mis últimos 50 chats?". Copilot para M365 responderá a esa pregunta. También hay otras técnicas sencillas de evasión que hemos probado, como simplemente preguntar por secretos, claves, números, hojas de ruta, patentes, etc. Nunca encontramos ninguna restricción por parte de Copilot en estas búsquedas en todo el entorno. Incluso cuando preguntamos a Copilot: "¿Quién es la persona con la que más me comunico?". O, "Nombra a las diez personas con las que más me comunico dentro de la empresa", Copilot ofrecía respuestas.
Copilot para M365 plantea un alto riesgo de phishing selectivo
Recopilar información sobre los hábitos de interacción y comunicación de los empleados permite a los atacantes identificar qué compañeros de trabajo son más vulnerables a los ataques de spear phishing . Los atacantes pueden determinar qué colegas son más propensos a responderle a usted y/o a su solicitud debido a su comodidad y familiaridad con la persona que el atacante está fingiendo ser. Por lo tanto, como actores de amenazas astutos e inteligentes que son, saben que Copilot para M365 puede ser de gran ayuda en la ingeniería de ataques internos de spear phishing .
Desde esa perspectiva interna, intentar decidir qué preguntas o avisos pueden hacerse a Copilot y cuáles no, puede convertirse rápidamente en una pesadilla de redacción de políticas y reglas. La tendencia en estos casos es crear demasiadas reglas, lo que degrada la potencia y velocidad de Copilot para M365 hasta un nivel de modo de mantenimiento, que puede anular su propósito y eficacia.
A la luz de los amplios abusos de que es objeto actualmente Copilot para M365, ¿de qué recursos disponen los equipos de seguridad?
4. ¿Qué nivel de visibilidad tiene el SOC en Copilot para los ataques M365?
Por desgracia, sin una capacidad de análisis del comportamiento basada en IA, los equipos SOC no tienen mucha visibilidad de los ataques basados en Copilot. Algunas actividades se registran como parte de la API de actividad de gestión de O365, y cada interacción de Copilot tendrá un evento creado en el registro de auditoría de la API de actividad de gestión de Microsoft 365, pero esa información es limitada. Podrás ver la dirección IP del solicitante, el nombre de usuario de quien lo hizo y la hora de la consulta, y solo con Sharepoint, tendrás la ubicación de los recursos que se han devuelto. Eso es todo.
Por ejemplo, si ha hecho una consulta pidiendo a Copilot que le diga dónde encontrar credenciales en Teams, correo electrónico y Sharepoint, ni Teams ni el correo electrónico entregarán lo que se ha devuelto, sólo Sharepoint tendrá esa información en los registros. Ese es el nivel básico de visibilidad que tienen los equipos SOC. Sabes que alguien tuvo una interacción, pero no sabes qué se le preguntó, sólo lo que se devolvió con Sharepoint, lo cual, por supuesto, es una gran preocupación.
Desde el punto de vista de un equipo SOC, esta limitación de la seguridad permite a los atacantes avanzar aún más rápido que antes en el reconocimiento, con identidades comprometidas y privilegios escalados que les permiten llegar rápidamente a los datos sensibles que buscan. En resumen, Copilot acelera enormemente todo el proceso de ataque.
5. ¿Cómo detiene el análisis de comportamiento basado en IA de Vectra los ataques basados en IA mejorados por Copilot?
Una vez que un atacante está utilizando su Copilot para M365 IA de nivel empresarial contra usted con técnicas en vivo, sin una capacidad de detección y respuesta impulsada por IA, su equipo SOC tiene pocas posibilidades de descubrir la brecha, y mucho menos de detenerla.
La razón es simple pero formidable. En Copliot para M365 se puede buscar y averiguar la solicitud de cada usuario, y si alguien pide algo que no debería, la información está ahí. El problema es que la información no está en el registro, sino que se almacena en el buzón del usuario. Puede utilizar e-discovery para extraer información del buzón del usuario, pero es tedioso y lleva mucho tiempo hacerlo, lo que convierte la investigación de una posible infracción en un proceso lento y laborioso, que añade aún más latencia a su proceso de detección y respuesta.
La mejor y probablemente única manera de defender a su empresa contra la velocidad de un ataque impulsado por IA Gen en Copilot para M365 es igualar ese ataque impulsado por IA con la velocidad de los análisis de comportamiento impulsados por IA. Afortunadamente, Vectra AI vive exclusivamente en el universo de la IA. En el vídeo del podcast anterior puede ver cómo nuestro análisis de comportamiento basado en IA permite a su equipo ver los ataques basados en IA en tiempo real y detenerlos en tiempo real, antes de que se produzcan daños.
También puede ver cómo es un escenario en el que la plataforma Vectra AI está en funcionamiento una vez que un atacante ha obtenido acceso a su cuenta de Copilot para M365. Verá cómo se está utilizando Copilot en la empresa contra la empresa, con búsquedas de datos confidenciales, contraseñas secretas y otra información que indica un intento de profundizar en la empresa e infundir persistencia. La plataforma Vectra AI le permite ver y reconocer rápidamente un ataque y responder autoritariamente a él con una acción decisiva, como bloquear la cuenta comprometida y la amenaza de identidad, independientemente de dónde se encuentre, cloud, en la red o donde sea.
En nuestra funcionalidad Discover, que hemos actualizado recientemente, puede ver quién utiliza Copilot incluso antes de que el usuario se vea comprometido. Esto le permite conocer los comportamientos normales de sus usuarios de Copilot, quiénes son los usuarios más frecuentes y con qué datos suelen interactuar. Todos estos factores le proporcionan una comprensión clara de la superficie de Copilot, de modo que está en condiciones de reconocer cualquier identidad que se enfrente a una amenaza, reconocer rápidamente una identidad objeto de abuso para ver el ataque en tiempo real y, a continuación, detener ese ataque antes de que se produzca ningún daño.
Además, el poder único de Vectra AI le permite ver todo el alcance de la actividad de cada identidad, dondequiera que esté, ya sea en Copilot, Azure AD o AWS. Dondequiera que esté una identidad o lo que esté haciendo, la plataforma Vectra AI AI lo ve todo. Analiza el comportamiento de la identidad, identifica acciones potencialmente anómalas y prioriza claramente las amenazas potenciales más urgentes. Desde nuestro punto de vista, Copilot es sólo un área más en la que los atacantes intentarán vivir de la tierra para obtener acceso a sus datos críticos, por lo que, en última instancia, es sólo un tipo más de actividad de identidad a la que Vectra AI puede ayudarle a responder con rapidez y eficacia.
Este tipo de defensa de la identidad demuestra ampliamente la necesidad y la funcionalidad de alto valor de los tres pilares de detección y respuesta de Vectra, a saber, cobertura, claridad y control.
En cuanto a la funcionalidad de la cobertura, la detección basada en IA identifica los accesos sospechosos a Copilot, así como el descubrimiento de datos y los intentos de jailbreak. En términos de identidad y comportamientos sospechosos, Vectra AI aporta una cobertura inigualable a su equipo SOC.
En términos de claridad, o lo que llamamos Attack Signal Intelligencetoda la cobertura se integra perfectamente con la plataformaVectra AI en lo que se refiere a identidad y priorización. La priorización basada en IA y el filtrado de comportamientos benignos están incluidos en esta funcionalidad, lo que permite a su equipo saber exactamente dónde deben centrar su respuesta.
Para el control, la plataforma audita el uso de Copilot y, a continuación, aprovecha una funcionalidad integrada de respuesta y bloqueo, así como de investigación de metadatos, para que pueda responder adecuadamente a la amenaza más urgente lo antes posible.
Para proteger a su empresa del abuso de Copilot y de los ataques a la identidad, visite https://www.vectra.ai/products/m365copilot.