Big Data
Cloud Computing
Data Center
Hardware
HR, Finance, Marketing
Internet
IT Management
IT-Security
Mobile
Network
Software
Klien: Proofpoint Ltd
Format: E-Book
Ukuran: 4,29 MB
Bahasa: Español
Tanggal: 14.05.2024
La nube en el punto de mira: Explotación de vulnerabilidades de Microsoft 365: cómo los ciberdelincuentes aprovechan el uso compartido de archivos, la identidad y la cadena de suministro
En la era digital, Microsoft 365 es una herramienta fundamental para llevar a cabo el trabajo. Desafortunadamente, su popularidad lo ha convertido en objetivo principal para los ciberdelincuentes. Y aunque Microsoft 365 incluye una serie de funciones nativas para detener los ciberataques, estas herramientas simplemente no son suficientes para hacer frente a los ataques sofisticados actuales.
Cada año, los ataques contra Microsoft 365 centrados en las personas cuestan a las organizaciones millones de dólares y generan frustración tanto en los equipos de seguridad como en los usuarios. La situación ha alcanzado tal nivel que expertos del sector como Gartner coinciden en que las herramientas integradas en la nube deben complementarse con soluciones de terceros.
La razón por la que las herramientas integradas ya no son suficientes es bien sencilla: los ciberdelincuentes se han convertido en expertos a la hora de atacar a las personas. Y esto los hace cada vez más difíciles de detener.
El compromiso de usuarios suele ser el primer paso en una serie de eventos de mayor envergadura que ocurren cuando una organización sufre una vulneración de la seguridad. Conocida como la "cadena de ciberataques", estos eventos comienzan con el compromiso del usuario y avanzan hacia el abuso de privilegios, robo de datos y mucho más.
Cada año, los ataques contra Microsoft 365 centrados en las personas cuestan a las organizaciones millones de dólares y generan frustración tanto en los equipos de seguridad como en los usuarios. La situación ha alcanzado tal nivel que expertos del sector como Gartner coinciden en que las herramientas integradas en la nube deben complementarse con soluciones de terceros.
La razón por la que las herramientas integradas ya no son suficientes es bien sencilla: los ciberdelincuentes se han convertido en expertos a la hora de atacar a las personas. Y esto los hace cada vez más difíciles de detener.
El compromiso de usuarios suele ser el primer paso en una serie de eventos de mayor envergadura que ocurren cuando una organización sufre una vulneración de la seguridad. Conocida como la "cadena de ciberataques", estos eventos comienzan con el compromiso del usuario y avanzan hacia el abuso de privilegios, robo de datos y mucho más.