Ciberseguridad

Así es como Microsoft refuerza la protección contra el phishing en Windows 11

  • Home
  • Ciber Seguridad Informatica

Microsoft añade nuevas opciones a la Protección contra suplantación de identidad de Windows 11 para asegurar las credenciales de los usuarios. A continuación, una lista de las mejores prácticas para evitar robos u otros peligros

Publicado el 15 Ago 2023

Phishing

Microsoft está introduciendo nuevas mejoras en la protección contra el phishing de Windows 11, probando una nueva función.

“La atención de los piratas informáticos criminales hacia el mundo de las credenciales y claves no es ciertamente nada nuevo”, comenta Pierguido Iezzi, director general de Swascan: “El hecho de que la propia Microsoft vaya a implementar herramientas de seguridad aún más estrictas para su protección es una prueba más de ello”.

Protección contra el phishing en Windows 11: las ciberamenazas aumentan

En conjunción con el debut de Windows 11 22H2, Microsoft introdujo una nueva función de seguridad denominada Protección avanzada contra el phishing. La nueva opción, en concreto, alertará a los usuarios cuando copien y peguen sus contraseñas de Windows en sitios web o documentos.

Dado que los usuarios utilizan gestores de contraseñas para crear contraseñas fuertes y únicas para todos sus inicios de sesión, algunas personas copian y pegan sus contraseñas del gestor de contraseñas en las solicitudes de inicio de sesión. Pero anteriormente, la función no protegía contra el copiado y pegado, eludiendo la función de seguridad de Windows.

Por ello, Microsoft diseñó Windows 11 Phishing Protection, para proteger las credenciales de dominio de Windows y Active Directory de los ataques de personas malintencionadas.

“La empresa con sede en Seattle”, señala Iezzi, “no solo es el mayor proveedor de software a nivel mundial, sino también la marca más imitada y utilizada como cebo en diversas campañas. Solo en el segundo trimestre de 2023, el 25% de los ataques de phishing registrados por el equipo SOC de Swascan tenían como tema las distintas soluciones incluidas en el paquete Office365. Si a esto añadimos el hecho de que durante el periodo analizado se detectó un total de más de 7 millones de dispositivos comprometidos de los que se robaron credenciales de inicio de sesión, es fácil hacerse una idea de la magnitud del problema y de por qué sigue siendo imprescindible seguir invirtiendo en ciberseguridad.

La prioridad es proteger las credenciales: cómo protegerse

Los actores de amenazas suelen explotar un método muy popular para acceder a sitios web o redes corporativas: adquirir o robar credenciales corporativas mediante phishing.

Obtienen las credenciales mediante phishing o ataques de ingeniería social o malware que roban información.

Los actores maliciosos utilizan las credenciales robadas para acceder a otras cuentas utilizadas por el usuario de Windows, como cuentas de correo electrónico, cuentas bancarias y cuentas de comercio de criptomonedas.

“La reutilización de contraseñas es una práctica enormemente insegura”, advierte Giuseppe Dongu, responsable de ciberseguridad de Swascan, “resultado del intento equivocado de los usuarios de encontrar una forma fácil y cómoda de proliferar las contraseñas. Abrazamos todos los esfuerzos en este sentido para evitar este tipo de prácticas, a la espera de migrar definitivamente hacia un “mundo más sin contraseñas”.

Para atajar este problema, es crucial que los usuarios adopten buenas prácticas de seguridad informática, como utilizar contraseñas complejas y únicas para cada cuenta, habilitar la autenticación de dos factores y actualizar regularmente el software y las aplicaciones. Las empresas también deben invertir en soluciones de seguridad avanzadas para proteger sus sistemas y los datos de sus clientes.

Reutilización de contraseñas

Esto puede tener consecuencias aún más graves. De hecho, estas cuentas comprometidas pueden utilizarse para acceder a las redes corporativas.

“Las empresas deben tomar medidas para darse cuenta de que las credenciales robadas son una amenaza tan seria como cualquier otro tipo de ciberataque, con el potencial de causar daños graves e irreparables”, continúa Riccardo Paglia: “es esencial que las empresas adopten una cultura de seguridad que anime a los empleados a practicar buenos hábitos de seguridad digital”.

Los piratas informáticos pueden entonces penetrar lateralmente y propagarse dentro de la red y perpetrar estafas BEC (Business Email Compromise), robos de datos, ataques a la cadena de suministro y ataques de ransomware.

“Formar a los usuarios sobre las amenazas de phishing y cómo reconocerlas es crucial, ya que un sistema de seguridad sólo es tan eficaz como su eslabón más débil”, concluye Paglia.

Por tanto, la protección contra el phishing de Windows 11 va en la dirección correcta, junto con el uso de contraseñas complejas y únicas para cada cuenta y un gestor de contraseñas, así como la activación de la autenticación de dos factores.

“La función introducida por Microsoft, de un modo quizá invasivo pero ciertamente eficaz”, señala Fabrizio Rendina, responsable de SoC Swascan, “pretende llamar aún más la atención de los usuarios y hacerles comprender lo importante y fundamental que es no divulgar nunca la contraseña de acceso al sistema.”

“La reutilización de contraseñas es una práctica muy mala que, por desgracia, sigue estando muy extendida. Una vez en las manos equivocadas, las credenciales (si se reutilizan) pueden convertirse en un arma muy poderosa”, concluye Rendina, “que, junto con la no utilización de múltiples factores de autenticación, conducen a un resultado casi predecible: el compromiso de los sistemas de información.

La concienciación y la educación en materia de seguridad informática son cruciales en la lucha contra el robo de credenciales y la protección de los datos personales. Junto con la cooperación de las autoridades competentes en la lucha contra las actividades ilegales.

Prohibida su reproducción total o parcial.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

C
Mirella Castigli
Temas principales

Especificaciones

C
Contraseñas
D
datos
S
software

Nota 1 de 2