1. En un primer momento, obtener
credenciales de inicio de sesión para
el servicio de Office365 de una
empresa u organización.
OFFICE 365
QUÉ ESTÁN HACIENDO
LOS ATACANTES
OBJETIVO DEL ATAQUE
Las técnicas más utilizadas por los
cibercriminales para acceder a una
red Office 365 son el phishing y/o el
spearphishing.
VECTORES
Falsos correos notificando
un nuevo mensaje de voz
sin abrir
Correos que suplantan
la identidad de Zoom
Envío de documento
compartido
Envío de falsos mensajes
en Microsoft Teams
Falsas notificaciones que indican
que la casilla de correo está llena
FAKE
Las estrategias más vistas en el último tiempo son:
FAKE
!
FAKE
1
FAKE
Una vez que obtienen credenciales, los cibercriminales pueden:
CONSECUENCIAS
RECOLECTAR INFORMACIÓN
O COLOCAR MALWARE
Pueden obtener información de
repositorios compartidos en la nube o
acceder a los correos.
MANIPULAR, ALTERAR O DESTRUIR
DATOS O PARTE DEL SISTEMA
Mediante la destrucción de información
o ransomware, o a través de un ataque
de DoS.
ESTABLECER PERSISTENCIA
Mediante el cambio de las credenciales
de acceso.
MOVERSE LATERALMENTE
Para acceder y/o controlar sistemas
dentro de la red.
ESCALAR PRIVILEGIOS
Con las credenciales válidas, pueden
hacerlo aprovechando debilidades,
errores de configuración,
vulnerabilidades, etc.
REALIZAR TAREAS
DE RECONOCIMIENTO
Al para armar un inventario del entorno
pueden conocer mejor a su víctima para
luego evaluar cómo actuar.
PROTEJA SU ORGANIZACIÓN CON
ESET CLOUD OFFICE SECURITY
http://eset.la/ECOS
www.eset.com/latam @esetlaeset