Cómo los ciberdelincuentes aprovechan el uso compartido de archivos, la identidad y la cadena de suministro
En la era digital, Microsoft 365 es una herramienta fundamental para llevar a cabo el trabajo. Desafortunadamente, su popularidad lo ha convertido en objetivo principal para los ciberdelincuentes. Cada año, los ataques contra Microsoft 365 centrados en las personas cuestan a las organizaciones millones de dólares y generan frustración tanto en los equipos de seguridad como en los usuarios. Este libro electrónico analiza cinco tipos de ataques centrados en las personas que ofrecen a los ciberdelincuentes una puerta de entrada y, son muy difíciles de detectar solamente con las funciones que incluye Microsoft 365. Descubrirá:
- Por qué las estafas Business Email Compromise (BEC) son tan muy difíciles de detectar
- Cómo funcionan los ataques por teléfono o TOAD
- Qué servicios de nube de confianza se utilizan para alojar archivos maliciosos
- Cómo consiguen los ciberdelincuentes eludir la autenticación multifactor (MFA)
- Por qué la seguridad nativa de Microsoft no puede detectar a los proveedores comprometidos
Descargue ya su copia.