Saltar al contenido principal

Amenaza: Falta de visibilidad

La visibilidad de los puntos de acceso (endpoints) y los registros de red son esenciales para detectar los ataques.

El ransomware, el fraude del ‘ceo’ o compromiso del correo electrónico empresarial (BEC) y el robo de datos son consecuencias de debilidades en el sistema, que un ciberdelincuente puede aprovechar para obtener acceso a herramientas basadas en la nube o soluciones de red privada virtual (VPN) como medio para entrar en las redes de la organización. Una mayor visibilidad de las distintas fuentes de datos puede ayudar a las organizaciones a detectar vulnerabilidades y ataques y a responder a ellos.

Hace dos años, los incidentes provocados por saltarse la autenticación multifactor (MFA) eran ataques sofisticados que sólo afectaban a las grandes organizaciones, pero ahora vemos que el salto de la MFA afecta a organizaciones de todos los tamaños, incluidas las más pequeñas. Dado que MXDR no se limita a examinar los terminales y supervisar la autenticación en aplicaciones o correos electrónicos, ofrece la mejor oportunidad de detectar esta actividad en una fase temprana y poner en cuarentena rápidamente los sistemas afectados.

La gente suele suponer erróneamente que, por el hecho de pagar por un servicio en la nube, se  está protegido. Sin embargo, no siempre es así. MXDR ayuda a descubrir lagunas en los servicios de supervisión o detección en la nube, aumentando la coordinación de la seguridad y la visibilidad de los riesgos.

Los beneficios del MXDR: un ejemplo

Un empleado de una organización europea fue engañado mediante un ataque de phishing para que visitara una página de inicio de sesión falsa de Office 365 creada por un ciberdelincuente. Cuando el empleado introdujo su nombre de usuario y contraseña, el ciberdelincuente los introdujo en la página real de Office 365 para activar una notificación push. Cuando el usuario introducía el código de la notificación push en la página web falsa, el ciberdelincuente lo copiaba en el sitio real, momento en el que tanto el usuario como el criminal tenían acceso a la misma conexión.

Una vez conectado al correo electrónico y a Teams, el ciberdelincuente tuvo acceso a la información de contraseñas que el usuario, que trabajaba en IT, estaba compartiendo en Teams con sus compañeros. Esto permitió al hacker comprometer por completo el entorno informático de la organización. La pérdida, que ascendió a más de 10 millones de dólares, podría haberse evitado con una herramienta MXDR que supervisara el uso de tokens de autenticación y los intentos de eludir la MFA.

Los datos presentados en este Cyber Services Snapshot se derivan de incidentes globales reportados a Beazley entre 2021 y 2024.