Nueva campaña de phishing con correos altamente sofisticados ha puesto en jaque los servicios de comunicación empresarial en la nube, capturando credenciales y burlando la seguridad en organizaciones sin autenticación multifactor.

Las técnicas de phishing siguen progresando, especialmente en el ámbito empresarial. Un reciente ataque dirigido a plataformas de correo electrónico en la nube demuestra que, pese a los controles implementados, la ingeniería social y la suplantación visual siguen siendo vectores efectivos para capturar cuentas y moverse lateralmente en las organizaciones.
Los atacantes enviaron correos electrónicos con enlaces disfrazados que conducen a páginas de inicio de sesión idénticas a las legítimas, pero diseñadas para recolectar credenciales de los usuarios. Una vez que la víctima introduce su usuario y contraseña, estos datos se transfieren directamente a los servidores de los cibercriminales. Entre los elementos clave del ataque se detectaron dominios como ‘maliciouslogin-example.com’ y ‘secure-update.com‘, URLs maliciosas, archivos adjuntos sospechosos como ‘update_security.pdf.exe‘ y comportamientos anómalos como cambios en la configuración o accesos desde ubicaciones no habituales.
El impacto potencial incluye la pérdida de control sobre cuentas corporativas, filtración de información sensible, suplantación de identidad y acceso a otros servicios conectados bajo el mismo esquema de autenticación. El uso de credenciales robadas puede desencadenar ataques posteriores, extorsión o daño reputacional considerables. En empresas sin autenticación multifactor, el riesgo de compromiso total de comunicaciones y activos es elevado.
Medidas preventivas
Formar a los empleados en el reconocimiento de correos y enlaces de phishing, desplegar filtros de seguridad avanzados en el correo y segmentar redes para minimizar el alcance de cualquier intrusión.
Exigir el uso de VPN para conexiones remotas, limitar accesos privilegiados únicamente a dispositivos corporativos gestionados y reforzar políticas de acceso.
Mantener los sistemas actualizados, desplegar EDRs con capacidad de detección proactiva y restaurar y revisar las configuraciones de cuentas tras cualquier incidente sospechoso.
El phishing dirigido a servicios cloud corporativos vuelve a destacar la necesidad de políticas de autenticación multifactor y de mantener a los usuarios y sistemas preparados ante la ing eniería social. Las organizaciones deben revisar y reforzar controles para anticiparse a estas técnicas cada vez más avanzadas.
Más información
La entrada Phishing avanzado: credenciales en la nube bajo ataque y la importancia del MFA se publicó primero en Una Al Día.
☞ El artículo completo original de SOC lo puedes ver aquí
No hay comentarios.:
Publicar un comentario