Microsoft tiene como objetivo mejorar el MFA anti-phishing para el impulso de ‘confianza cero’ de la Casa Blanca

El ataque de ransomware y los problemas de COVID obligan

Microsoft ha presentado algunos documentos clave para que las agencias federales los utilicen al implementar los objetivos de «confianza cero» de la Casa Blanca dentro de la nueva estrategia de seguridad cibernética de EE. UU.

En enero, la Administración Biden lanzó su nueva estrategia de ciberseguridad luego de la orden ejecutiva del presidente Biden de mayo de 2021 (EO 14028), firmada a raíz del ataque a la cadena de suministro de software de SolarWinds y los ataques de ransomware en infraestructura crítica como Colonial Pipeline.

El núcleo de esa estrategia son las arquitecturas de ‘confianza cero’, para las cuales el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. solicitó sugerencias a los proveedores de tecnología y ciberseguridad de EE. UU., específicamente sobre cómo proteger las cadenas de suministro de software de los ataques. La confianza cero supone una violación y que, básicamente, no se debe confiar en nada.

VER: Ciberseguridad: pongámonos tácticos (Informe especial de MarketingyPublicidad.es)

Pero incluso cuando las cadenas de suministro son un objetivo, el phishing por correo electrónico sigue siendo uno de los principales métodos que utilizan los atacantes para violar una red, creando el punto de partida para un ataque posterior a la cadena de suministro.

En mayo, no se sabía si los piratas informáticos de inteligencia rusos utilizaron un ataque de phishing de correo electrónico dirigido para violar los sistemas de creación de software de SolarWinds. Pero el grupo de ataque, etiquetado como Nobelium por Microsoft, posteriormente se basó en gran medida en el relleno de credenciales, el phishing, el abuso de API y el robo de tokens en los intentos de obtener credenciales de cuenta para las redes de las víctimas.

A pesar de la avalancha de atacantes criminales y patrocinados por el estado que apuntan a las credenciales de la cuenta de trabajo, Microsoft advirtió a principios de este mes que solo el 22% de los clientes que usaban Azure Active Directory (AAD) habían implementado una autenticación de identidad sólida, como la autenticación multifactor (MFA). En 2021, Microsoft bloqueó 25 600 millones de ataques de autenticación de fuerza bruta AAD e interceptó 35 700 millones de correos electrónicos de phishing con Microsoft Defender para Office 365.

Para ayudar a proteger la colaboración entre organizaciones contra el phishing, Microsoft anunció este mes una vista previa pública de la configuración de acceso entre inquilinos para el acceso entrante y saliente cuando ambas organizaciones usan AAD, además de reducir los requisitos de MFA para usuarios confiables en todas las organizaciones que usan AAD.

«Configuración de confianza entrante le permite confiar en el desempeño de los usuarios externos de MFA en sus directorios de inicio», explica Microsoft.

Las próximas capacidades de confianza cero destinadas a contrarrestar las amenazas de phishing para las organizaciones que colaboran con socios comerciales y proveedores incluyen la «capacidad de hacer cumplir la autenticación resistente al phishing para empleados, socios comerciales y proveedores para entornos híbridos y de múltiples nubes».

Microsoft también planea impulsar la compatibilidad con MFA resistente al phishing, incluso en escenarios de protocolo de escritorio remoto (RDP). RDP es uno de los puntos de entrada más comunes para los atacantes de ransomware.

VER: Los ataques de malware de Linux van en aumento y las empresas no están preparadas para ello

Microsoft ha descrito previamente cómo su enfoque de confianza cero se alinea con el objetivo del NIST de desarrollar «enfoques prácticos e interoperables» para arquitecturas de confianza cero. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) también proporciona a las agencias soporte técnico y experiencia operativa en la implementación de la confianza cero. El gobierno de EE. UU. espera que el sector privado también siga el ejemplo del gobierno federal.

Para sus clientes gubernamentales, Microsoft ha publicado ahora cinco ‘activos de ciberseguridad’ que explican cómo lograr una arquitectura de confianza cero desde la perspectiva de la tecnología de Microsoft. Cubre: adopción de la nube para Azure; planes de modernización rápida; escenarios de arquitectura mapeados a los estándares NIST; una guía de implementación de autenticación multifactor (MFA) centrada en Azure Active Directory (AAD); y una «guía interactiva» sobre la EO.

Es principalmente una colección de documentos existentes, blogs y artículos de ayuda de Microsoft, pero no obstante proporciona un depósito central para las agencias que se mueven para cumplir con las nuevas reglas federales.

Deja un comentario