Proofpoint
flow-image

La nube en el punto de mira: Explotación de vulnerabilidades de Microsoft 365: cómo los ciberdelincuentes aprovechan el uso compartido de archivos, la identidad y la cadena de suministro

Este recurso ha sido publicado por Proofpoint

En la era digital, Microsoft 365 es una herramienta fundamental para llevar a cabo el trabajo. Desafortunadamente, su popularidad lo ha convertido en objetivo principal para los ciberdelincuentes. Y aunque Microsoft 365 incluye una serie de funciones nativas para detener los ciberataques, estas herramientas simplemente no son suficientes para hacer frente a los ataques sofisticados actuales. 

Cada año, los ataques contra Microsoft 365 centrados en las personas cuestan a las organizaciones millones de dólares y generan frustración tanto en los equipos de seguridad como en los usuarios. La situación ha alcanzado tal nivel que expertos del sector como Gartner coinciden en que las herramientas integradas en la nube deben complementarse con soluciones de terceros1.

La razón por la que las herramientas integradas ya no son suficientes es bien sencilla: los ciberdelincuentes se han convertido en expertos a la hora de atacar a las personas. Y esto los hace cada vez más difíciles de detener.

El compromiso de usuarios suele ser el primer paso en una serie de eventos de mayor envergadura que ocurren cuando una organización sufre una vulneración de la seguridad. Conocida como la "cadena de ciberataques", estos eventos comienzan con el compromiso del usuario y avanzan hacia el abuso de privilegios, robo de datos y mucho más.

Descargue ahora

box-icon-download

*campos necesarios

Please agree to the conditions

Al solicitar este recurso, acepta nuestros términos de uso. Todos los datos están protegidos por nuestra Política de privacidad. Si tiene más preguntas, envíe un correo electrónico a dataprotection@headleymedia.com.

Categorías relacionadas Servicios en la nube, Aplicaciones en la nube, Nube, Almacenamiento, Correo electrónico, Almacenamiento, Seguridad de Correo electrónico, Soluciones de Seguridad, Aplicaciones Móviles, Red, Telecomunicaciones, Software, Aplicaciones, Almacenamiento, SAN, NAS, Telecomunicaciones, Tecnología, Digital, IA