Protección contra la próxima ola de amenazas avanzadas dirigidas a Office 365: resultados de detección Trend Micro Cloud Security Security

Desde el lanzamiento del reporte “Trend Micro Cloud App Security 2017 ” hace aproximadamente un año, las amenazas que usan el correo electrónico como el vector de entrega han crecido significativamente. Las estafas de Compromiso de Correo Electrónico (BEC por sus siglas en inglés) han causado $12.5 mil millones de dólares en pérdidas globales a partir de 2018, un aumento de 136.4 % de los $5.3 mil millones registrados en 2017. La popularidad de Office 365 se ha posicionado como un objetivo atractivo para los cibercriminales. En enero de 2019, el Servicio Secreto de EE. UU. Emitió un boletín en el que se denunciaban los ataques de phishing dirigidos específicamente a organizaciones que utilizan Office 365.

En 2018, Cloud App Security detectó 8,9 millones de amenazas de correo electrónico de alto riesgo de Office 365. Esas amenazas incluyen un millón de malware, 7.7 millones de intentos de phishing y 103.955 intentos de BEC. Cada una de las amenazas bloqueadas representa ataques potenciales que podrían resultar en pérdidas monetarias y de productividad. Por ejemplo, el costo promedio por incidente BEC ahora es de USD $ 159.000. Bloquear 103.000 ataques BEC significa potencialmente ahorrar a nuestros clientes $ 6 mil millones de dólares.

No importa qué plan de Office 365 utilice, o si se implementa un gateway de correo electrónico de terceros, los clientes aún detienen una cantidad significativa de amenazas potencialmente dañinas con Trend Micro Cloud Security Security.

Ejemplos de clientes: detecciones adicionales después de la seguridad incorporada en Office 365 (datos de 2018)

[image url=”/wp-content/uploads/2019/03/cas4-1-1024×374-300×110.jpg” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″ width=”300″ height=”110″]

 

Para los clientes que utilizan la seguridad incorporada de Office 365, vieron un valor obvio de la implementación de Trend Micro Cloud App Security. Por ejemplo, una empresa de Internet con 10,000 usuarios de Office 365 E3 encontró un adicional de 16.000 malware, 232.000 URL maliciosas, 174.000 correos electrónicos de phishing y 2.000 ataques BEC en 2018.

Ejemplos de clientes: Detecciones adicionales después de Office 365 Advanced Threat Protection (datos de 2018)

[image url=”/wp-content/uploads/2019/03/cas5-1024×165-300×48.jpg” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″ width=”300″ height=”48″]

 

Los clientes que usan Office 365 Advanced Threat Protection (ATP) también necesitan un nivel adicional de filtrado. Una compañía de logística con 80.000 usuarios de E3 y ATP detectó 28.000 malware adicionales y 662.000 URL maliciosas en 2018 con Trend Micro Cloud App Security.

Ejemplos de clientes: Detecciones adicionales después de la gateway de correo electrónico de terceros y la seguridad integrada de Office 365 (datos de 2018)

[image url=”/wp-content/uploads/2019/03/cas3-300×78.jpg” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″ width=”300″ height=”78″]

 

Muchos clientes utilizan un gateway de correo electrónico de terceros para analizar los correos electrónicos antes de que se envíen a su entorno de Office 365. A pesar de estas implementaciones, muchas de las amenazas más astutas y difíciles de detectar lograron evadir medidas preventivas. Además, una solución de gateway no puede detectar amenazas internas de correo electrónico, que pueden originarse en dispositivos o cuentas comprometidas dentro de Office 365.

Por ejemplo, una empresa con 120.000 usuarios de Office 365 con un gateway de correo electrónico de terceros detuvo 166.823 correos electrónicos de suplantación de identidad, 237.222 URL maliciosos, 78.246 programas maliciosos conocidos y desconocidos, y 1.645 correos electrónicos BEC con Cloud App Security.

Tecnologías innovadoras para combatir nuevas amenazas de correo electrónico

La innovación continua es una de las razones clave por las que Trend Micro puede detectar tantas amenazas que Office 365 y/o los gateways de correo electrónico de terceros no detectan. En 2018, Cloud App Security introdujo dos nuevas funciones avanzadas para ayudar a las empresas a mantenerse protegidas de las amenazas de correo electrónico avanzadas.

El primero es Writing Style DNA, una tecnología potenciada por inteligencia artificial (AI) que puede ayudar a detectar las tácticas de suplantación de correo electrónico utilizadas en las estafas de BEC. Utiliza AI para reconocer el estilo de escritura de un usuario basado en correos electrónicos pasados y luego lo compara con las falsificaciones sospechosas.

La segunda tecnología es una característica que combina la inteligencia artificial y la tecnología de visión artificial para ayudar a detectar y bloquear intentos de phishing de credenciales en tiempo real, especialmente ahora que se usan páginas web de inicio de sesión falsas y de apariencia legítima para engañar a los usuarios de correo electrónico. Esta herramienta verifica los elementos de marca de una página de inicio de sesión, el formulario de inicio de sesión y otros componentes del sitio web para determinar si una página es legítima.

Además, Trend Micro ofrece de manera única un motor de machine learning previo a la ejecución para encontrar malware desconocido, además de su galardonada tecnología de Sandbox Deep Discovery. El machine learning previo a la ejecución proporciona una mejor cobertura de amenazas al tiempo que mejora la entrega de correo electrónico al encontrar amenazas antes de la capa de espacio aislado.

Consulte el informe Trend Micro Cloud App Security para obtener más detalles sobre el tipo de amenazas bloqueadas por este producto y los ataques comunes de correo electrónico analizados por Trend Micro Research.


Posted

in

, ,

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.