Recientemente, se ha identificado un ciberataque dirigido a cuentas de Microsoft 365 que explotó vulnerabilidades en la autenticación básica. Este método, utilizado por aplicaciones legacy corporativas que dependen únicamente de usuario y contraseña, no requiere Autenticación Multifactor (MFA), lo que lo hace susceptible a ataques de phishing, fuerza bruta y reutilización de credenciales.
Muchas de estas aplicaciones utilizan protocolos inseguros como SMTP, IMAP, POP3 y HTTP, los cuales permiten autenticarse en Microsoft Entra ID sin medidas de seguridad avanzadas. Como resultado, los atacantes lograron obtener credenciales y acceder a datos confidenciales de usuarios corporativos. A través de botnets, se realizaron accesos no detectados a cuentas empresariales, permitiendo la extracción de información sin activar alertas de seguridad.
Este incidente resalta la urgente necesidad de deshabilitar la autenticación básica, implementar MFA de forma obligatoria y reforzar las medidas de seguridad en el acceso a Microsoft 365 para prevenir futuros ataques.
Aunque Microsoft deshabilitó la Autenticación Básica en Exchange Online desde octubre de 2022, aún puede estar activa en otros servicios, por lo que es fundamental que las organizaciones revisen su configuración de seguridad.
Toda empresa que utilice Microsoft 365 debe adoptar estrategias para reducir la exposición a ataques cibernéticos, entre ellas, inhabilitar los protocolos de autenticación básica y migrar a un modelo de autenticación moderna. Esto no solo mejora la seguridad, sino que también fortalece la gestión de identidades y el acceso a los recursos corporativos, entre las medidas que puede implementar una organización es implementar estos controles de seguridad.
- Autenticación Moderna con OAuth 2.0, SAML, OpenID Connect.
- Multi-Factor Authentication (MFA) para prevenir accesos no autorizados.
- Uso de certificados y claves en lugar de credenciales estáticas.
- Protocolos seguros como OAuth en Exchange Online y Microsoft 365.
El equipo de Ciberseguridad del grupo IT Support & DISCLOUD recomienda seguir estrategias que permitan a las organizaciones mejorar su puntaje de seguridad, fortaleciendo tanto la protección de identidades de los usuarios como la seguridad de los datos en Microsoft 365, con el objetivo de prevenir futuros incidentes.
Entre las principales acciones, se recomienda:
- Desactivar la autenticación básica, ya que representa una vulnerabilidad crítica utilizada por atacantes.
- Implementar la autenticación multifactor (MFA) para agregar una capa adicional de seguridad en el acceso a las cuentas.
- Monitorear de manera constante las direcciones IP de inicio de sesión en las cuentas corporativas, una funcionalidad incluida en Microsoft Entra ID Plan 2, que permite identificar y bloquear IPs sospechosas, reduciendo el riesgo de accesos no autorizados.
- Revisar regularmente los Registros de Auditoría y Sign-in Logs en Microsoft Entra ID para detectar actividades inusuales.
- Fortalecer la seguridad de los dispositivos corporativos mediante Microsoft Intune, aplicando políticas de acceso y protección de datos
Estas medidas son clave para minimizar riesgos y garantizar una infraestructura segura en entornos de Microsoft 365. Si quieres más información sobre por qué y cómo habilitar la autenticación moderna en Microsoft 365, ponte en contacto con nosotros a través del correo info@grupoitsupport.com.
Artículos consultados donde se menciona el ataque
https://www.infobae.com/tecno/2025/02/27/masivo-ciberataque-a-microsoft-365-expone-los-sistemas-de-autenticacion-basica/?outputType=amp-type Masivo ciberataque a Microsoft 365 expone los sistemas de autenticación básica | Diario El Mundo | Noticias de Honduras y el Mundo