La función de detonación de URL de Office 365 de Microsoft muestra una ventana emergente amarilla mientras se escanean los enlaces.
Imagen: Microsoft
Microsoft ha lanzado una nueva función de 'detonación de URL' en Office 365, cuyo objetivo es neutralizar una de las tácticas clave utilizadas por los piratas informáticos avanzados para violar una red.
Puede que el phishing no sea técnicamente sofisticado, pero funciona, como lo demostraron los hackeos del Comité Nacional Demócrata del año pasado. El grupo de hackers ruso ampliamente culpado por esos ataques envió por correo electrónico a sus objetivos enlaces bit.ly que conducían a dominios que falsificaban la página de correo web real de los usuarios para obtener credenciales.
Grupos de hackers similares envían correos electrónicos con enlaces a un archivo malicioso que, una vez ejecutado, descarga una herramienta de acceso remoto.
El nuevo servicio de detonación de URL de Office 365 de Microsoft debería ayudar a mitigar el segundo tipo de ataque de phishing, dirigido a archivos maliciosos, como PDF o páginas web, vinculados mediante URL en un correo electrónico. La función se lanzó para algunos usuarios el año pasado como parte de Office 365 Advanced Threat Protection (ATP) y el jueves estuvo disponible para todos los usuarios.
ATP ahora ejecutará una verificación de reputación de URL y analizará las URL en el correo electrónico en busca de comportamiento malicioso. Cuando se escanea la URL, los usuarios verán una ventana emergente amarilla con un mensaje que dice: “Este enlace se está escaneando”. Si Microsoft identifica el enlace como fraudulento, el usuario verá un cuadro de mensaje rojo que indica: “Este sitio web ha sido clasificado como malicioso”.
Los administradores también pueden establecer una política de SafeLink para rastrear cuáles de sus usuarios hacen clic en el enlace, permitiéndoles responder si un usuario ignora la advertencia.
Además, Microsoft ha anunciado la versión preliminar pública de ATP Dynamic Delivery con archivos adjuntos seguros, que está diseñado para minimizar las interrupciones al escanear archivos adjuntos enviados por correo electrónico.
Los destinatarios pueden leer el cuerpo del correo electrónico mientras se escanea el archivo adjunto. Si Microsoft lo detecta como malicioso, filtrará automáticamente el archivo adjunto. Reinsertará un archivo adjunto que haya considerado seguro. Esta función estuvo disponible en una vista previa privada el año pasado.
“Dynamic Delivery entrega correos electrónicos a la bandeja de entrada del destinatario junto con un archivo adjunto 'marcador de posición' que notifica al usuario que el archivo adjunto real está siendo escaneado, todo con un retraso mínimo”, dijo Microsoft.
Microsoft ha publicado un tutorial para administradores que quieran habilitar las dos funciones de seguridad.