Proofpoint
flow-image

La nube en el punto de mira: Explotación de vulnerabilidades de Microsoft 365: cómo los ciberdelincuentes aprovechan el uso compartido de archivos, la identidad y la cadena de suministro

Este recurso ha sido publicado por Proofpoint

Cómo los ciberdelincuentes aprovechan el uso compartido de archivos, la identidad y la cadena de suministro

En la era digital, Microsoft 365 es una herramienta fundamental para llevar a cabo el trabajo. Desafortunadamente, su popularidad lo ha convertido en objetivo principal para los ciberdelincuentes. Cada año, los ataques contra Microsoft 365 centrados en las personas cuestan a las organizaciones millones de dólares y generan frustración tanto en los equipos de seguridad como en los usuarios. Este libro electrónico analiza cinco tipos de ataques centrados en las personas que ofrecen a los ciberdelincuentes una puerta de entrada y, son muy difíciles de detectar solamente con las funciones que incluye Microsoft 365. Descubrirá:

  • Por qué las estafas Business Email Compromise (BEC) son tan muy difíciles de detectar
  • Cómo funcionan los ataques por teléfono o TOAD
  • Qué servicios de nube de confianza se utilizan para alojar archivos maliciosos
  • Cómo consiguen los ciberdelincuentes eludir la autenticación multifactor (MFA)
  • Por qué la seguridad nativa de Microsoft no puede detectar a los proveedores comprometidos

Descargue ya su copia.

Descargue ahora

box-icon-download

*campos necesarios

Please agree to the conditions

Al solicitar este recurso, acepta nuestros términos de uso. Todos los datos están protegidos por nuestra Política de privacidad. Si tiene más preguntas, envíe un correo electrónico a dataprotection@headleymedia.com.

Categorías relacionadas Aplicaciones, Telecomunicaciones, Almacenamiento, Computación en nube, Correo electrónico, Red, Software, Almacenamiento, Telecomunicaciones, Almacenamiento, Seguridad del correo electrónico, Aplicaciones en la nube, Aplicaciones móviles, Almacenamiento en red (NAS), Nube, Soluciones de seguridad, Tecnología, Digital, Red de área de almacenamiento (SAN), Inteligencia artificial