E-book

Vulnerabilidades de seguridad de Microsoft 365

Cómo los ciberdelincuentes aprovechan el uso compartido de archivos, la identidad y la cadena de suministro

En la era digital, Microsoft 365 es una herramienta fundamental para llevar a cabo el trabajo. Desafortunadamente, su popularidad lo ha convertido en objetivo principal para los ciberdelincuentes. Cada año, los ataques contra Microsoft 365 centrados en las personas cuestan a las organizaciones millones de dólares y generan frustración tanto en los equipos de seguridad como en los usuarios. Este libro electrónico analiza cinco tipos de ataques centrados en las personas que ofrecen a los ciberdelincuentes una puerta de entrada y, son muy difíciles de detectar solamente con las funciones que incluye Microsoft 365. Descubrirá:

  • Por qué las estafas Business Email Compromise (BEC) son tan muy difíciles de detectar
  • Cómo funcionan los ataques por teléfono o TOAD
  • Qué servicios de nube de confianza se utilizan para alojar archivos maliciosos
  • Cómo consiguen los ciberdelincuentes eludir la autenticación multifactor (MFA)
  • Por qué la seguridad nativa de Microsoft no puede detectar a los proveedores comprometidos

Descargue ya su copia.