En un aviso reciente, Microsoft El equipo de seguridad ha destacado una preocupación creciente en el panorama de la seguridad digital: la explotación de OAuth, un sistema comúnmente utilizado para la verificación de identidad en línea. Los ciberdelincuentes atacan cada vez más este sistema, aprovechando cuentas de usuarios secuestradas para obtener acceso y permisos no autorizados dentro de varias plataformas en línea. Esta tendencia representa una amenaza importante para la seguridad y la privacidad digitales.
Microsoft intensifica la defensa contra el abuso de OAuth
Atacantes cibernéticos emplear muchas tácticas, incluido el phishing y la pulverización de contraseñas, para comprometer las cuentas de los usuarios, en particular aquellas que no cuentan con una autenticación sólida. Una vez que obtienen el control, estas cuentas son manipuladas para implementar máquinas virtuales (VM) para actividades ilícitas como minería de criptomonedas, perpetuar ataques de Business Email Compromise (BEC) e iniciar campañas de spam a gran escala utilizando los recursos de una organización. La explotación de aplicaciones OAuth a través de estos medios presenta un desafío sofisticado en el ámbito de la ciberseguridad.
<!–
adClient.showBannerAd({
adUnitId: “34683725-0f88-4d49-ac24-81fc2fb7de8b”,
ID de contenedor: "mi-anuncio-de-banner"
});
->
Microsoft ha estado monitoreando activamente estas actividades. Los esfuerzos de la compañía para mejorar la detección de aplicaciones OAuth maliciosas están encabezados por herramientas como Microsoft Defender para aplicaciones en la nube. Estas herramientas son cruciales para evitar que las cuentas comprometidas accedan a recursos organizacionales confidenciales.
Las políticas de acceso condicional son clave para la seguridad de Microsoft
En respuesta a estas amenazas, Microsoft ha recomendado que las organizaciones refuercen sus defensas contra dichos ataques. Un paso crítico es el fortalecimiento de la infraestructura de identidad. El análisis de Microsoft reveló que la mayoría de las cuentas comprometidas carecían de autenticación multifactor (MFA), lo que las hacía vulnerables a ataques de adivinación de credenciales. La implementación del AMF es un importante elemento disuasorio contra tales violaciones.
Además de MFA, Microsoft enfatiza la importancia de las políticas de acceso condicional y la evaluación de acceso continuo. Estas medidas están diseñadas para revocar el acceso inmediatamente al detectar riesgos potenciales, proporcionando una capa de seguridad adicional. Microsoft también destaca la utilidad de sus valores predeterminados de seguridad en Azure Active Directory, lo que beneficia a las organizaciones que utilizan el nivel gratuito. Estos valores predeterminados incluyen configuraciones de seguridad preconfiguradas, como MFA y salvaguardas para actividades privilegiadas.
Artículos recomendados
Además, Microsoft aconseja a las organizaciones que lleven a cabo investigaciones exhaustivas. auditorías de aplicaciones y los permisos que se les otorgan. Esto garantiza el cumplimiento de los principios de privilegio mínimo, piedra angular de una seguridad digital eficaz.
Lea también: El interés abierto de Bitcoin aumenta en Binance y Coinbase antes del FOMC
<!–
->
<!–
->
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://coingape.com/microsoft-alerts-on-rising-oauth-crypto-exploitation-threats/
- :posee
- :es
- :no
- $ UP
- 01
- 1
- 10
- 14
- 17
- 20
- 200
- 2023
- 30
- 72
- a
- Nuestra Empresa
- de la máquina
- el acceso
- Cuentas
- lector activo
- Directorio Activo
- activamente
- actividades
- Ad
- adicional
- adición
- adherencia
- asesor
- en contra
- agencias
- adelante
- AI
- alertas
- también
- an
- análisis
- analista
- y
- cualquier
- aplicaciones
- aplicaciones
- somos
- AS
- ataques
- auditorías
- Autenticación
- autor
- avatar
- Azure
- BEC
- esto
- antes
- beneficios
- MEJOR
- binance
- blockchain
- reforzar
- infracciones
- quemar
- compromiso de correo electrónico comercial
- by
- Campañas
- Categoría
- Reto
- Soluciones
- coinbase
- Coingape
- comúnmente
- De la empresa
- compromiso
- Comprometida
- Protocolo de Tratamiento
- condición
- Conducir
- Envase
- contenido
- continuo
- control
- piedra angular
- podría
- crítico
- crucial
- cripto
- minería criptográfica
- criptomonedas
- criptomoneda
- ciberdelincuentes
- La Ciberseguridad
- datos
- Descentralizado
- por defecto
- Defensa
- desplegar
- diseñado
- Detección
- disuasorio
- digital
- do
- sí
- Dux
- descargar
- Economic
- Eficaz
- esfuerzos
- enfatiza
- mejorar
- asegura
- entusiasta
- Éter (ETH)
- evaluación
- explotación
- explorar
- se dedica ampliamente
- financiero
- empresas
- Gratuito
- Freedom
- Desde
- futuras
- Obtén
- Juegos
- objetivo
- candidato
- concedido
- Creciendo
- ayudando
- esta página
- Alta
- Destacado
- destacados
- mantener
- HTML
- http
- HTTPS
- i
- Identidad
- Verificación de identidad
- ilícito
- inmediatamente
- implementación
- implicaciones
- importancia
- in
- incluir
- Incluye
- cada vez más
- EN LA MINA
- iniciar
- intereses
- metas de
- SUS
- JavaScript
- jpg
- Clave
- especialistas
- paisaje
- Gran escala
- .
- Lead
- menos
- aprovechando
- como
- Lista
- de
- Máquinas
- Inicio
- manipulado
- muchos
- Mercado
- encuestas de mercado
- Marketing
- Empresas de comercialización
- max-ancho
- Maxwell
- Puede..
- significa
- medidas
- MFA
- Microsoft
- Ed. Media
- Minería
- monitoreo
- más,
- MEJOR DE TU
- autenticación multifactor
- my
- juramento
- of
- Lista de ofrendas
- on
- una vez
- en línea
- plataformas en línea
- habiertos
- interes abierto
- Opinión
- or
- organizativo
- para las fiestas.
- particularmente
- apasionado
- pasado
- Personas
- permisos
- con
- suplantación de identidad
- Selecciones
- Plataformas
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- plugin
- políticas
- plantea
- Publicación
- posible
- presentó
- regalos
- la prevención
- principios
- política de privacidad
- privilegio
- privilegiado
- proporcionando
- Publicación
- publicaciones
- Carrera
- Rampas
- reino
- reciente
- recomendado
- representación
- la investigación
- Recursos
- respuesta
- responsabilidad
- Revelado
- revolucionario
- Se levanta
- creciente
- riesgos
- robusto
- FILA
- salvaguardias
- EN LINEA
- sensible
- ajustes
- Compartir
- SHIB
- importante
- Social
- Social Good
- sofisticado
- correo no deseado (spam)
- encabezado
- propagación
- paso
- sujeto
- tal
- Sobretensiones
- te
- ETIQUETA
- Target
- equipo
- Tecnología
- texto
- esa
- La
- su
- Les
- Estas
- ellos
- así
- aquellos
- amenaza
- amenazas
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- nivel
- a
- Tokens
- parte superior
- Top 10
- Temas
- Tendencia
- no autorizado
- Incierto
- entender
- actualizado
- a
- usado
- Usuario
- usando
- utilidad
- diversos
- Verificación
- Virtual
- Vulnerable
- W3
- Web3
- juegos web3
- que
- dentro de
- sin
- escribir
- tú
- zephyrnet