sábado, 4 de febrero de 2017

Microsoft actualiza Office 365 para detener ataques de spear phishing

Microsoft ha lanzado una nueva característica para Office 365 de "detonación de URLs", que intenta neutralizar una de las tácticas preferidas de los hackers para infiltrarse en redes coporativas, según se ha publicado en ZDNetNos referimos al spear phishing, estafas focalizadas por correo electrónico cuyo único propósito es obtener acceso no autorizado a datos confidenciales. Algo así podría haber sido el responsable del ataque al Comité Demócrata Nacional.
Puede que no se trate de un método muy sofisticado, pero el hack de los servidores del DNC demostró que funciona. The Dukes, considerados autores del ataque, enviaron enlaces bit.ly que se usaban para hacerse con las credenciales de acceso de distintas personalidades del partido político estadounidense. Grupos similares envían enlaces que apuntan a un archivo malicioso que, una vez se ejecuta, descarga una herramienta de acceso remoto o RAT.
El nuevo servicio de mitigación de phishing de Microsoft está dirigido a archivos maliciosos, archivos PDF o páginas web que llegarían al usuario enlazadas a través de un correo electrónico. Esta característica llegó a algunos usuarios el año pasado como parte del sistema de protección avanzada de Office 365 o ATP, y ahora ya está disponible para todos.
Ahora, ATP ejecutará una comprobación de reputación y analizará las URLs presentes en los correos buscando comportamientos maliciosos. Cuando se escanea una dirección, los usuarios verán una ventana con fondo amarillo que informa al usuario que el enlace está siendo comprobado. Si se comprueba que el enlace es fraudulento, el usuario verá una ventana con fondo rojo que informa de que se trata de una web maliciosa.
Los administradores de sistemas podrán establecer políticas SafeLink para controlar quién de sus usuarios clicó en el enlace, permitiendo que respondan si dicho usuario ignora la advertencia. Además, Microsoft ha anunciado una previa pública de ATP Dynamic Delivery con adjuntos más seguros, que se ha diseñado para minimizar las interrupciones mientras la función escanea datos adjuntos a un correo.
Los receptores pueden leer el correo mientras el adjunto se comprueba. Si Microsoft estima que es malicioso, no se podrá abrir. Sólo reinsertará en el mensaje aquellos que considere seguros. Esta característica, por otra parte, ya estaba disponible como parte de una previa privada el pasado año.