Vectra se complace en anunciar la publicación de nuestro Informe 2020 Spotlight sobre Microsoft Office 365. Con la creciente fuerza de trabajo distribuida y la rápida adopción de aplicaciones cloud para dar cabida a los trabajadores remotos, Microsoft Office 365 es una de las suites de aplicaciones de productividad más utilizadas en el mundo, con más de 258 millones de usuarios de Office 365 y 75 millones de usuarios de Teams.
El nuevo informe se basa en datos observados en más de 4 millones de cuentas participantes entre junio y agosto de 2020. Durante este tiempo, Vectra descubrió grandes cantidades de movimientos laterales en entornos de Office 365, y hemos cuantificado el crecimiento exponencial de la superficie de amenazas que presenta la cloud . Echa un vistazo al resumen ejecutivo para conocer las conclusiones de alto nivel y lee el informe completo para un análisis en profundidad.
El correo electrónico y las cuentas de usuario son utilizados con frecuencia por los ciberatacantes para entrar en una red. La investigación de Vectra destaca que los atacantes que obtienen acceso utilizan herramientas integradas en los entornos cloud de una organización, como Microsoft Power Automate y eDiscovery, para el movimiento lateral.
Dado que se prevé que el trabajo a distancia siga siendo elevado, esperamos que esta tendencia continúe en los próximos meses, a medida que los agresores sigan explotando el comportamiento humano y utilicen las herramientas legítimas que ofrece la cloud para establecerse y pasar desapercibidos dentro de una organización objetivo.
Principales resultados
Este informe contiene los resultados del análisis de las implementaciones de Detect para Office 365 y destaca cómo los atacantes utilizan los servicios nativos de Office 365 para permitir los ataques.
Entre los aspectos más destacados del informe figuran:
- El 96% de los clientes de la muestra mostraron comportamientos de movimiento lateral
- El 71% de los clientes de la muestra mostraron comportamientos sospechosos en Office 365 Power Automate.
- El 56% de los clientes de la muestra mostraron comportamientos sospechosos en Office 365 eDiscovery
- Cómo se utilizan Power Automate y eDiscovery para crear y automatizar comunicaciones maliciosas de comando y control y facilitar la exfiltración de datos.
- Cómo aprovechan los atacantes la autenticación de los servicios de federación de Microsoft para eludir la autenticación multifactor (MFA ) y los controles de seguridad integrados.
- Cómo la plataforma de detección y respuesta de red (NDR) Cognito de Vectra identificó y bloqueó casos reales de compromiso del correo electrónico empresarial y campañas de phishing , como se muestra en los estudios de casos de un fabricante de tamaño medio y una universidad de investigación
Además, el informe evalúa los diez comportamientos sospechosos más comunes en Office 365 durante el periodo de tres meses designado. El análisis de estos resultados pone de relieve la necesidad de identificar rápidamente el uso indebido de los datos de los usuarios y reconocer el valor de comprender cómo las entidades utilizan los privilegios en aplicaciones SaaS como Office 365 y otras.
El informe Vectra 2020 Spotlight Report on Office 365 demuestra el valor de NDR a la hora de descubrir ataques y permitir a los equipos de seguridad detener cualquier principio dañino que se haya instalado debido a un movimiento lateral.
Desplegado en minutos sin agentes, Detect para Office 365 identifica y prioriza automáticamente los comportamientos de los atacantes, agiliza las investigaciones y permite la caza proactiva de amenazas. En sus primeros 90 días de disponibilidad, Cognito Detect para Office 365 fue adoptado, desplegado y procedió a proteger más de 4 millones de cuentas.
Para obtener el informe completo u obtener más información, póngase en contacto con nosotros o programe una demostración.