Por Rodman Ramezanian - Asesor de seguridad de la nube empresarial
19 de mayo de 2022 7 Minute Read
Tradicionalmente, los piratas informáticos han centrado sus objetivos en las suites universales de documentos y uso compartido de Microsoft -Office y su Office 365 basado en la nube- con ataques contra aplicaciones individuales, como Word, Excel y otras.
Ahora, gracias a su tremendo aumento de adopción desde la COVID-19 (al igual que muchas otras aplicaciones SaaS), Microsoft Teams sigue siendo una superficie de ataque extremadamente frecuente. Como los empleados de muchas organizaciones siguen trabajando a distancia, la dependencia de Microsoft Teams para colaborar es mayor que nunca. Según los datos de mercado de Statista, el número de usuarios activos diarios de Teams casi se duplicó de 2020 a 2021, y los informes de Microsoft afirman ahora que habrá 270 millones de usuarios activos mensuales en enero de 2022.
Con el éxito de los ataques de spear-phishing y de compromiso del correo electrónico empresarial, amplificados por unos métodos de autenticación de seguridad mediocres, los actores de las amenazas obtienen acceso a cuentas corporativas de Microsoft 365 que, a su vez, les conceden acceso a aplicaciones, chats, archivos y directorios interorganizativos.
A partir de ahí, el envío de archivos cargados de troyanos a través de mensajes de chat de Teams requiere muy poco esfuerzo y, por tanto, da lugar a la ejecución por parte del usuario. Desgraciadamente, el desastre sobreviene entonces con el apoderamiento del sistema del usuario.

Los vectores de ataque Spear-phishing y BEC no son nada nuevo (lo que no excusa las prácticas de seguridad indulgentes), y los usuarios suelen ser cautelosos con los datos recibidos por correo electrónico, gracias a las formaciones internas de concienciación sobre el phishing por correo electrónico. La mayoría, sin embargo, tiende a mostrar poca cautela o duda sobre los archivos recibidos a través de una plataforma de chat privada y corporativa; en particular con archivos adjuntos aparentemente inocentes denominados "centrados en el usuario". En ese momento, "el usuario es el eslabón más débil", como suele decirse, y por tanto proporciona al actor de la amenaza el punto de apoyo que necesita para administrar el control del sistema. Lamentablemente, las limitadas protecciones nativas de MS Teams exacerban este tipo de ataques.

Con más de 11 años de amplia experiencia en el sector de la ciberseguridad, Rodman Ramezanian es asesor de seguridad en la nube para empresas, responsable de asesoramiento técnico, habilitación, diseño de soluciones y arquitectura en Skyhigh Security. En este puesto, Rodman se centra principalmente en organizaciones del Gobierno Federal Australiano, Defensa y Empresas.
Rodman está especializado en las áreas de Inteligencia de Amenazas Adversarias, Ciberdelincuencia, Protección de Datos y Seguridad en la Nube. Es evaluador IRAP avalado por la Dirección Australiana de Señales (ASD). Actualmente posee las certificaciones CISSP, CCSP, CISA, CDPSE, Microsoft Azure y MITRE ATT&CK CTI.
Con franqueza, Rodman siente una gran pasión por articular asuntos complejos en términos sencillos, ayudando al ciudadano de a pie y a los nuevos profesionales de la seguridad a entender el qué, el por qué y el cómo de la ciberseguridad.