Casi todas las cuentas de Microsoft comprometidas carecen de autenticación multifactor, pero pocas organizaciones la habilitan aunque esté disponible, según Microsoft.
En el nuevo informe Cyber Señales del gigante tecnológico, la compañía dice que solo el 22% de los clientes que usan su plataforma de identidad basada en la nube Azure Active Directory (AAD) había implementado una «autenticación de identidad fuerte» a partir de diciembre de 2021, que incluye autenticación de múltiples factores. (MFA) y soluciones sin contraseña, como la aplicación Microsoft Authenticator.
MFA es una de las mejores defensas contra los ataques de phishing remotos, ya que iniciar sesión en una cuenta de Office 365 con una contraseña comprometida requiere que el atacante también tenga acceso físico a un segundo factor, como el teléfono inteligente del propietario de la cuenta.
VER: Ciberseguridad: pongámonos tácticos (Informe especial de MarketingyPublicidad.es)
Como Microsoft ha destacado anteriormente, si tiene MFA habilitado, está casi garantizado que estará protegido. El año pasado reveló que el 99% de las cuentas de Microsoft comprometidas no tenían MFA habilitado.
Un posible obstáculo técnico es que algunas organizaciones aún tienen habilitada la «autenticación básica» de Office 365, que no es compatible con MFA. La «autenticación moderna» de Microsoft habilita MFA. Microsoft deshabilitará la autenticación básica de forma predeterminada en octubre de 2022 y lo habría hecho el año pasado si no fuera por las demandas de la pandemia sobre el acceso remoto para los empleados.
El informe Cyber Signals también destaca la escala de la avalancha de identidades de cuentas. Microsoft dice que el año pasado bloqueó decenas de miles de millones de intentos de phishing y ataques automatizados de adivinación de contraseñas, como el rociado de contraseñas. Los ataques fueron de actores patrocinados por el estado, como Nobelium, el grupo detrás del ataque a la cadena de suministro de software SolarWinds, y afiliados de ransomware.
«Desde enero de 2021 hasta diciembre de 2021, bloqueamos más de 25 600 millones de ataques de autenticación de fuerza bruta de Azure AD e interceptamos 35 700 millones de correos electrónicos de phishing con Microsoft Defender para Office 365», señala Vasu Jakkal, vicepresidente corporativo de Seguridad, Cumplimiento e Identidad. en una entrada de blog.
Claramente, sin embargo, algunos correos electrónicos y ataques de phishing aún se transmiten y eso significa que alrededor del 78 % de los clientes de AAD sin autenticación sólida están expuestos a infracciones que casi ningún cliente con MFA habilitado está.
El informe Cyber Signals ofrece una instantánea de estas amenazas en 2021, así como un contexto sobre qué actores de amenazas están empleando estas técnicas de ataque. Como señala el informe, «el ransomware prospera con las credenciales predeterminadas o comprometidas». Microsoft recomienda habilitar MFA en todas las cuentas de usuario final y priorizarlo para ejecutivos, administradores y otras cuentas con privilegios.