SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
En un primer momento, obtener
credenciales de inicio de sesión para
el servicio de Office365 de una
empresa u organización.
OFFICE 365
QUÉ ESTÁN HACIENDO
LOS ATACANTES
OBJETIVO DEL ATAQUE
Las técnicas más utilizadas por los
cibercriminales para acceder a una
red Office 365 son el phishing y/o el
spearphishing.
VECTORES
Falsos correos notificando
un nuevo mensaje de voz
sin abrir
Correos que suplantan
la identidad de Zoom
Envío de documento
compartido
Envío de falsos mensajes
en Microsoft Teams
Falsas notificaciones que indican
que la casilla de correo está llena
FAKE
Las estrategias más vistas en el último tiempo son:
FAKE
!
FAKE
1
FAKE
Una vez que obtienen credenciales, los cibercriminales pueden:
CONSECUENCIAS
RECOLECTAR INFORMACIÓN
O COLOCAR MALWARE
Pueden obtener información de
repositorios compartidos en la nube o
acceder a los correos.
MANIPULAR, ALTERAR O DESTRUIR
DATOS O PARTE DEL SISTEMA
Mediante la destrucción de información
o ransomware, o a través de un ataque
de DoS.
ESTABLECER PERSISTENCIA
Mediante el cambio de las credenciales
de acceso.
MOVERSE LATERALMENTE
Para acceder y/o controlar sistemas
dentro de la red.
ESCALAR PRIVILEGIOS
Con las credenciales válidas, pueden
hacerlo aprovechando debilidades,
errores de configuración,
vulnerabilidades, etc.
REALIZAR TAREAS
DE RECONOCIMIENTO
Al para armar un inventario del entorno
pueden conocer mejor a su víctima para
luego evaluar cómo actuar.
PROTEJA SU ORGANIZACIÓN CON
ESET CLOUD OFFICE SECURITY
http://eset.la/ECOS
www.eset.com/latam @esetlaeset

Más contenido relacionado

Más de ESET Latinoamérica

Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
 
Eset infografia-riesgos-gamer
Eset infografia-riesgos-gamerEset infografia-riesgos-gamer
Eset infografia-riesgos-gamer
 

Eset infograf ia-office365

  • 1. En un primer momento, obtener credenciales de inicio de sesión para el servicio de Office365 de una empresa u organización. OFFICE 365 QUÉ ESTÁN HACIENDO LOS ATACANTES OBJETIVO DEL ATAQUE Las técnicas más utilizadas por los cibercriminales para acceder a una red Office 365 son el phishing y/o el spearphishing. VECTORES Falsos correos notificando un nuevo mensaje de voz sin abrir Correos que suplantan la identidad de Zoom Envío de documento compartido Envío de falsos mensajes en Microsoft Teams Falsas notificaciones que indican que la casilla de correo está llena FAKE Las estrategias más vistas en el último tiempo son: FAKE ! FAKE 1 FAKE Una vez que obtienen credenciales, los cibercriminales pueden: CONSECUENCIAS RECOLECTAR INFORMACIÓN O COLOCAR MALWARE Pueden obtener información de repositorios compartidos en la nube o acceder a los correos. MANIPULAR, ALTERAR O DESTRUIR DATOS O PARTE DEL SISTEMA Mediante la destrucción de información o ransomware, o a través de un ataque de DoS. ESTABLECER PERSISTENCIA Mediante el cambio de las credenciales de acceso. MOVERSE LATERALMENTE Para acceder y/o controlar sistemas dentro de la red. ESCALAR PRIVILEGIOS Con las credenciales válidas, pueden hacerlo aprovechando debilidades, errores de configuración, vulnerabilidades, etc. REALIZAR TAREAS DE RECONOCIMIENTO Al para armar un inventario del entorno pueden conocer mejor a su víctima para luego evaluar cómo actuar. PROTEJA SU ORGANIZACIÓN CON ESET CLOUD OFFICE SECURITY http://eset.la/ECOS www.eset.com/latam @esetlaeset