Scroll Top

Cómo protegerte del ransomware en tus cuentas Microsoft 365 

ransomware01

La tecnología en la nube ha ampliado considerablemente nuestra capacidad de trabajo y de colaboración. Pero también ha abierto la puerta a nuevos retos de seguridad como es el ransomware. Te explicamos qué es, cómo afecta a Microsoft 365 y cómo puedes protegerte. 

¿Qué es el ransomware? 

El ransomware es un software malicioso que cifra los archivos del dispositivo informático infectado y cuyo autor solicita un rescate económico para desbloquearlos. Una práctica delictiva en auge con un aumento interanual del 62% desde 2022 y que afecta a empresas de todos los tamaños, desde pequeñas empresas, hasta grandes corporaciones como Microsoft o Sony. 

Entre los factores que han influido en su crecimiento destacamos: 

  1. La evolución técnica del propio ransomware, con algoritmos de cifrado más avanzados.
  2. La pandemia del COVID-19 impulsó la adopción del teletrabajo y los servicios en la nube.
  3. El auge del ransomware como servicio (RaaS) que facilita los ataques.
  4. La mayor tasa de infección e incentivos financieros logrados recientemente. 

Microsoft 365, un objetivo frecuente del ransomware 

De la misma forma que ocurre con Windows y su indiscutible liderazgo como sistema operativo, Microsoft 365 supone un goloso objetivo para los ciberdelincuentes debido a: 

  1. Su adopción generalizada, tanto en el ámbito empresarial como personal.
  2. Sus servicios integrados como Outlook, Teams, OneDrive o SharePoint.
  3. El comportamiento del usuario, susceptible a ataques de suplantación de identidad (phishing) o el desconocimiento de las medidas de seguridad disponibles.
  4. La complejidad del entorno tecnológico de la empresa y su gestión IT.
  5. Vulnerabilidades de día cero o bugs que pueden ser aprovechados por el atacante. Algo de lo que no se escapa ningún software y por lo que se recomienda mantenerlo actualizado. 

¿Cuáles son los principales vectores de ataque? 

Conocer las vías de entrada principales de los ciberataques es fundamental para su prevención: 

  1. Correos electrónicos de phishing: los atacantes envían emails imitando el estilo de entidades reales con el fin de infectar el equipo o sustraer información.
  2. Nombres de usuario y contraseñas filtrados: en los últimos meses múltiples servicios online han sido atacados y han filtrado los datos de acceso de sus usuarios. Por ello, es recomendable actualizar y emplear contraseñas de alta dificultad para mayor seguridad.
  3. Kits de exploits: paquetes de software diseñados para explotar vulnerabilidades del sistema que no hayan sido parcheadas por el desarrollador o actualizadas por el usuario.
  4. Ataques al Protocolo de Escritorio Remoto (RDP) mediante ataques de fuerza bruta.
  5. Descargas no autorizadas de ficheros o sitios web infectados.
  6. Ataque de ingeniería social: consistentes en manipular a las personas para que filtren información confidencial, por ejemplo, recibiendo llamadas falsas desde soporte técnico.
  7. Amenazas internas: empleados o colaboradores descontentos que aprovechen su acceso activo para instalar intencionadamente ransomware o la eliminación de datos críticos. 

Prácticas de prevención recomendadas para mejorar la seguridad 

Una vez que conocemos algunas de las principales vías de contagio o vulnerabilidad, es vital adoptar medidas preventivas y buenas prácticas de seguridad como, por ejemplo: 

  1. Autenticación multifactor (MFA) que requiere 2 o más métodos de verificación.
  2. Accesos con los privilegios mínimos necesarios.
  3. Copias de seguridad periódicas que no estén conectadas a la red.
  4. Copias de seguridad inmutables que no puedan ser modificadas.
  5. Protección Endpoints como solución más avanzada que los antivirus tradicionales.
  6. Sistema de antispam y filtrado de emails para detectar y bloquear amenazas.
  7. Formar a los empleados sobre ciberseguridad y buenas prácticas.
  8. Plan de respuesta a incidentes como guía de actuación y recuperación ante un ataque.
  9. Auditorías periódicas del entorno en busca de anomalías o brechas de seguridad.
  10. Segmentación de la red para identificar y bloquear el alcance del ataque.
  11. Políticas de restricción de ejecución de software desde ubicaciones vulnerables.
  12. Restricciones del Protocolo de Escritorio Remoto (RDP): si no es necesario, desactivarlo. Si es necesario, forzar la adopción de contraseñas únicas y seguras combinadas con MFA. 

Añade a Microblau como capa adicional de protección para tu empresa 

La prevención es clave para protegerte de un ciberataque, pero no siempre es posible y es importante disponer igualmente de un plan de actuación y recuperación. Desde Microblau, Partner de Microsoft y Veaam en España, ponemos a tu disposición a nuestro equipo de expertos en ciberseguridad y telecomunicaciones para ser tu escudo ante un ciberataque. 

Contacta con nosotros para más información y cuéntanos tu caso.

Solicita información ahora