Microsoft bloqueó miles de millones de ataques de fuerza bruta y phishing durante el 2021

Los clientes de Office 365 y Azure Active Directory (Azure AD) fueron el objetivo de miles de millones de correos electrónicos de phishing y ataques de fuerza bruta que Microsoft bloqueó con éxito el año pasado.
“Desde enero de 2021 hasta diciembre de 2021, bloqueamos más de 25 600 millones de ataques de autenticación de fuerza bruta de Azure AD e interceptamos 35 700 millones de correos electrónicos de phishing con Microsoft Defender para Office 365”, dijo Vasu Jakkal, vicepresidente corporativo de seguridad, cumplimiento y Identidad.


Sin embargo, a pesar de que los atacantes han aumentado constantemente sus intentos de filtración durante los últimos dos años, Microsoft aún no ha visto a la gran mayoría de su base de clientes interesada en adoptar una autenticación de identidad sólida, incluida la autenticación sin contraseña y Atenticación multifactor.


Las soluciones de Autenticación multifactor y sin contraseña pueden contribuir en gran medida a prevenir una variedad de amenazas y Microsoft está comprometido a educar a sus usuarios sobre estas soluciones para protegerse mejor.


La semana pasada, Microsoft advirtió sobre una campaña activa de phishing en varias etapas que aprovechaba Azure AD para registrar dispositivos no autorizados en las redes de los objetivos para distribuir correos electrónicos de phishing. Durante este ataque se bloqueó las redes donde y se habilitó una política de Autenticacion Multifactor en Active Directory de Azure.

Por qué es importante la autenticación multifactor

Habilitar la autenticación multifactor siempre que sea posible hace que sea mucho más difícil o incluso imposible que los atacantes realicen un ataque exitoso y tomen el control de sus cuentas.


Para poner las cosas en perspectiva, el director de seguridad de identidad de Microsoft, Alex Weinert , dijo que “su contraseña no importa, ¡pero la Autenticacion Multifactor sí! Según nuestros estudios, su cuenta tiene más de un 99,9 % menos de probabilidades de verse comprometida si se usa este método de protección”.


Un estudio conjunto de Google, la Universidad de Nueva York y la Universidad de California en San Diego también descubrió que pero la Autenticacion Multifactor puede bloquear hasta el 100 % de los bots automatizados, el 99 % de los ataques masivos de phishing y aproximadamente el 66 % de los ataques dirigidos.


En agosto, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) también recomendó cambiar a la Autenticacion Multifactor al agregar la autenticación de un solo factor (SFA) a su lista de malas prácticas de ciberseguridad.

Los actores de amenazas pueden acceder fácilmente a sistemas y cuentas no protegidos con la Autenticacion Multifactor, ya que las contraseñas se pueden robar o adivinar fácilmente mediante diversas técnicas, que incluyen phishing, registro de teclas, detección de redes, ingeniería social, malware, ataques de fuerza bruta y credenciales.

Fuente: Bleeping Computer

¿Necesitas ayuda?