Portada » Home » La mayoría de los administradores de Microsoft 365 no habilitan MFA

La mayoría de los administradores de Microsoft 365 no habilitan MFA

Hasta el 78% de los administradores de Microsoft 365 no tienen habilitadas las medidas de seguridad de autenticación multifactor (MFA), de acuerdo a un informe de ciberseguridad.

Un informe reciente de CoreView Research también encontró que el 97 por ciento del total de usuarios de Microsoft 365 no usan MFA, arrojando una luz sombría sobre los problemas de seguridad inherentes a la implementación del servicio de suscripción de Microsoft. Lanzado en 2017, este servicio proporciona a los usuarios aplicaciones de productividad básicas, que incluyen Office 365, Windows 10 y Enterprise Mobility.

«Este es un gran riesgo de seguridad, especialmente durante un momento en el que la mayoría de los empleados están remotos, que los departamentos de TI deben reconocer y abordar para disuadir eficazmente los ciberataques y fortalecer la postura de seguridad de su organización», según el informe, publicado la semana pasada.

Las cuentas de Microsoft 365 son un tesoro para los ciberdelincuentes que buscan información confidencial de la organización. Los atacantes suelen tener como objetivo ataques de phishing o spear phishing basados ​​en correo electrónico de cuentas de Microsoft 365, relleno automático de credenciales o ataques de adivinación. MFA es una de las mejores formas de prevenir este tipo de acceso no autorizado a Microsoft 365, dijeron los investigadores, con una investigación del SANS Software Security Institute que indica que el 99 por ciento de las violaciones de datos se pueden prevenir usando MFA.

Sin embargo, la investigación revela que los usuarios de Microsoft 365, e incluso las cuentas de administrador, con el nivel más alto de permisos y supervisión de datos, no están haciendo su parte para implementar MFA en sus cuentas.

En general, los investigadores encontraron problemas generales con la forma en que se implementa Microsoft 365 en las empresas. Más allá de no implementar prácticas de seguridad básicas, los investigadores advirtieron que las organizaciones están dando a los administradores controles excesivos (lo que resulta en un mayor acceso a información confidencial).

Por ejemplo, los investigadores encontraron que el 57 por ciento de las organizaciones globales tienen administradores de Microsoft 365 con permisos excesivos para acceder, modificar y compartir datos críticos, lo que potencialmente les da acceso innecesario a datos privados y abre riesgos para amenazas internas.

Otro problema es que las empresas están invirtiendo en varias aplicaciones de productividad sin considerar sus implicaciones de seguridad. Si bien estas aplicaciones ayudan a impulsar la productividad, las aplicaciones de “TI en la sombra” no autorizadas tienen distintos niveles de seguridad. Las aplicaciones no autorizadas representan un riesgo de seguridad significativo. Las aplicaciones de TI en la sombra son aplicaciones SaaS que usan los empleados, generalmente sin el permiso o incluso el conocimiento de TI.

“En el entorno de trabajo moderno de hoy, donde es imprescindible admitir el trabajo remoto, los datos de CoreView indican que el ingrediente que falta en la implementación y el uso eficaz de M365 (Microsoft 365) suele ser el gobierno de datos, la seguridad de las aplicaciones y la supervisión de TI en la sombra”, dijeron. «Las empresas deben asegurarse de tener los procesos y las herramientas, incluido CoreView, para ayudar a migrar y operar de forma segura la plataforma de productividad SaaS líder en el mundo».

Los problemas de seguridad y los ataques que aprovechan Microsoft 365 son rampantes. En septiembre, los investigadores dijeron que los errores en el sistema de autenticación multifactor utilizado por la plataforma de productividad de oficina basada en la nube de Microsoft, Microsoft 365, abrieron la puerta para que los piratas informáticos accedan a las aplicaciones en la nube a través de un bypass del sistema de seguridad.

También en septiembre, Microsoft 365 se  enfrentó a otro ataque de phishing, que utiliza una nueva técnica para hacer uso de las API de autenticación para validar las credenciales de Office 365 de las víctimas, en tiempo real, cuando las ingresan en la página de destino.