Implementar la protección contra ransomware para el inquilino de Microsoft 365

El ransomware es un tipo de ataque de extorsión que destruye o cifra archivos y carpetas, lo que impide el acceso a datos críticos. Por lo general, el ransomware estándar se propaga como un virus que infecta los dispositivos y solo requiere una corrección de malware. El ransomware operado por personas es el resultado de un ataque activo por parte de ciberdelincuentes que se infiltran en la infraestructura de TI local o en la nube de una organización, elevan sus privilegios e implementan ransomware en datos críticos.

Una vez completado el ataque, un atacante exige dinero a las víctimas a cambio de los archivos eliminados, las claves de descifrado de los archivos cifrados o una promesa de no liberar datos confidenciales en la web oscura o en la red pública de Internet. El ransomware operado por personas también se puede usar para apagar máquinas o procesos críticos, como los necesarios para la producción industrial, lo que detiene las operaciones comerciales normales hasta que se paga el rescate y se corrigen los daños, o bien la organización corrige los daños por su cuenta.

Un ataque de ransomware operado por personas puede ser catastrófico para empresas de todos los tamaños y es difícil de limpiar, puesto que requiere una expulsión total del adversario para protegerse frente a futuros ataques. A diferencia del ransomware estándar, el ransomware operado por personas puede seguir amenazando las operaciones de las empresas después de la solicitud inicial de rescate.

Nota:

Un ataque de ransomware en un inquilino de Microsoft 365 supone que el atacante tiene credenciales de cuenta de usuario válidas para un inquilino y tiene acceso a todos los archivos y recursos que se le permiten a la cuenta de usuario. Un atacante sin credenciales de cuenta de usuario válidas tendría que descifrar los datos en reposo que Microsoft 365 haya cifrado con el uso del cifrado predeterminado y mejorado. Para obtener más información, consulte Información general sobre el cifrado y la administración de claves.

Para obtener más información sobre la protección contra ransomware en todos los productos de Microsoft, consulte estos recursos adicionales de ransomware.

La seguridad en la nube representa una asociación

La seguridad de los servicios en la nube de Microsoft es una asociación entre usted y Microsoft:

  • Los servicios en la nube de Microsoft se basan en unos cimientos de confianza y seguridad. Microsoft le proporciona controles de seguridad y capacidades que le ayudarán a proteger sus datos y aplicaciones.
  • Usted es propietario de sus datos e identidades, así como es usted mismo el encargado de protegerlos, tal y como debe hacer con sus recursos locales y con la seguridad de los componentes en la nube que controle.

Al combinar estas capacidades y responsabilidades, podemos proporcionarle la mejor protección contra un ataque de ransomware.

Capacidades de mitigación y recuperación de ransomware proporcionadas con Microsoft 365

Un atacante de ransomware que se haya infiltrado en un inquilino de Microsoft 365 puede retener a su organización para su rescate mediante:

  • Eliminación de archivos o correo electrónico
  • Cifrado de archivos locales
  • Copia de archivos fuera del inquilino (filtración de datos)

Sin embargo, los servicios en línea de Microsoft 365 tienen muchas capacidades y controles integrados para proteger los datos del cliente de ataques de ransomware. En las secciones siguientes, se proporciona un resumen de estos. Para obtener más información sobre cómo Microsoft protege los datos de los clientes, consulte Protección contra ransomware y software en Microsoft 365.

Nota:

Un ataque de ransomware en un inquilino de Microsoft 365 supone que el atacante tiene credenciales de cuenta de usuario válidas para un inquilino y tiene acceso a todos los archivos y recursos que se le permiten a la cuenta de usuario. Un atacante sin credenciales de cuenta de usuario válidas tendría que descifrar los datos en reposo que Microsoft 365 haya cifrado con el uso del cifrado predeterminado y mejorado. Para obtener más información, consulte Información general sobre el cifrado y la administración de claves.

Eliminación de archivos o correo electrónico

Los archivos de SharePoint y OneDrive para la Empresa están protegidos por:

  • Control de versiones

    Microsoft 365 conserva, como mínimo, 500 versiones de un archivo de forma predeterminada, y es posible que se configure para que pueda conservar más.

    Para minimizar la carga del personal de seguridad y soporte técnico, entrene a los usuarios con información sobre cómo restaurar versiones anteriores de archivos.

  • Papelera de reciclaje

    Si el ransomware crea una nueva copia cifrada del archivo y elimina el archivo antiguo, los clientes tienen 93 días para restaurarlo desde la papelera de reciclaje. Después de 93 días, hay una ventana de 14 días en la que Microsoft todavía puede recuperar los datos.

    Para minimizar la carga del personal de seguridad y soporte técnico, entrene a los usuarios con información sobre cómo restaurar archivos de la papelera de reciclaje.

  • Restauración de archivos

    Una solución completa de autoservicio de recuperación para SharePoint y OneDrive que permite a los administradores y usuarios finales restaurar archivos a partir de cualquier fecha durante los últimos 30 días.

    Para minimizar la carga del personal del departamento de soporte técnico de TI y seguridad, entrene a los usuarios sobre la Restauración de archivos.

En el caso de los archivos de OneDrive y SharePoint, Microsoft puede revertir su espacio a un momento dado anterior de hasta 14 días, si se produce un ataque masivo.

El correo electrónico está protegido por las funcionalidades:

  • Recuperación de elementos individuales y retención de buzones, con las que puede recuperar los elementos de un buzón tras una eliminación prematura involuntaria o malintencionada. De manera predeterminada, puede revertir el estado de los mensajes de correo eliminados en un plazo de 14 días desde su eliminación. Es posible configurar este plazo para expandirlo hasta 30 días.

  • Las directivas de retención le permiten conservar copias inmutables del correo electrónico durante el período de retención configurado.

Cifrado de archivos locales

Como se ha descrito anteriormente, los archivos de SharePoint y OneDrive para la Empresa están protegidos contra el cifrado malintencionado con:

  • Control de versiones
  • Papelera de reciclaje
  • Biblioteca de suspensión para conservación

Para obtener más información, consulte Ocuparse de los datos dañados en Microsoft 365.

Copiar archivos fuera de su inquilino

Puede evitar que un atacante de ransomware copie archivos fuera de su inquilino con:

Acerca de esta solución

Esta solución le guiará a través de la implementación de características de protección y mitigación de Microsoft 365, configuraciones y operaciones continuas para minimizar la capacidad de un atacante de ransomware de usar los datos críticos del espacio empresarial de Microsoft 365 para intentar pedir rescate.

Pasos para protegerse contra ransomware con Microsoft 365

Los pasos de esta solución son:

  1. Configurar las líneas base de seguridad
  2. Implementar la detección y respuesta ante ataques
  3. Proteger identidades
  4. Proteger dispositivos
  5. Proteger la información

Estos son los cinco pasos de la solución implementada para el inquilino de Microsoft 365.

Protección contra ransomware para un inquilino de Microsoft 365

Esta solución usa los principios de Confianza cero:

  • Comprobar de forma explícita: autentique y autorice siempre en función de todos los puntos de datos disponibles.
  • Usar acceso con privilegios mínimos: limite el acceso del usuario con acceso suficiente y justo a tiempo (JIT/JEA), directivas adaptables basadas en los riesgos y protección de datos.
  • Asumir la vulneración: minimice el radio de explosión y el acceso a los segmentos. Compruebe el cifrado de un extremo a otro y use análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

A diferencia del acceso convencional a la intranet, que confía en todo lo que hay detrás del firewall de una organización, Confianza cero trata cada inicio de sesión y acceso como si se originase en una red no controlada, ya sea detrás del firewall de la organización o en Internet. Confianza cero requiere protección para la red, la infraestructura, las identidades, los puntos de conexión, las aplicaciones y los datos.

Funcionalidades y características de Microsoft 365

Para proteger a su inquilino de Microsoft 365 de un ataque de ransomware, use estas características y funcionalidades de Microsoft 365 para estos pasos de la solución.

1. Línea base de seguridad

Funcionalidad o característica Description Ayuda... Licencias
Puntuación de seguridad de Microsoft Mide la posición de seguridad de un espacio empresarial de Microsoft 365. Evalúe la configuración de seguridad y sugiera mejoras. Microsoft 365 E3 o Microsoft 365 E5
Reglas de reducción de la superficie expuesta a ataques Reduce la vulnerabilidad de la organización a los ciberataques mediante una variedad de opciones de configuración. Bloquea la actividad sospechosa y el contenido vulnerable. Microsoft 365 E3 o Microsoft 365 E5
Configuración de correo electrónico de Exchange Habilita los servicios que reducen la vulnerabilidad de la organización a un ataque basado en el correo electrónico. Evite el acceso inicial a su inquilino a través de suplantación de identidad (phishing) y otros ataques basados en correo electrónico. Microsoft 365 E3 o Microsoft 365 E5
Configuración de Microsoft Windows, Microsoft Edge y aplicaciones de Microsoft 365 para empresas Proporciona configuraciones de seguridad estándar del sector que son ampliamente conocidas y están probadas. Evite ataques a través de Windows, Edge y aplicaciones de Microsoft 365 para empresas. Microsoft 365 E3 o Microsoft 365 E5

2. Detección y respuesta

Funcionalidad o característica Description Ayuda a detectar y responder a... Licencias
Microsoft Defender XDR Combina señales y dispone las funcionalidades en una única solución.

Permite a los profesionales de la seguridad reunir las señales de amenazas y determinar el ámbito y el impacto completos de una amenaza.

Automatiza las acciones para evitar o detener el ataque y reparar de manera automática los buzones afectados, los puntos de conexión y las identidades de usuario.
Incidentes, que son las alertas combinadas y los datos que componen un ataque. Microsoft 365 E5 o Microsoft 365 E3 con el complemento Seguridad de Microsoft 365 E5
Microsoft Defender for Identity Identifica, detecta e investiga amenazas avanzadas, identidades en peligro y acciones internas malintencionadas dirigidas a la organización a través de una interfaz de seguridad basada en la nube que usa las señales de Active Directory Domain Services (AD DS) local. Credenciales en peligro para cuentas de AD DS. Microsoft 365 E5 o Microsoft 365 E3 con el complemento Seguridad de Microsoft 365 E5
Microsoft Defender para Office 365 Protege a la organización frente a las amenazas dañinas que se presentan en mensajes de correo electrónico, vínculos (URL) y herramientas de colaboración.

Protege contra software malintencionado, phishing, suplantación de identidad y otro tipo de ataques.
Ataques de suplantación de identidad (phishing). Microsoft 365 E5 o Microsoft 365 E3 con el complemento Seguridad de Microsoft 365 E5
Microsoft Defender para punto de conexión Habilita la detección y respuesta a amenazas avanzadas en los distintos puntos de conexión (dispositivos). La instalación de malware y el dispositivo están en peligro. Microsoft 365 E5 o Microsoft 365 E3 con el complemento Seguridad de Microsoft 365 E5
Protección de Microsoft Entra ID Automatiza la detección y corrección de riesgos basados en identidades y la investigación de dichos riesgos. Peligro de credenciales para cuentas de Microsoft Entra y escalación de privilegios. Microsoft 365 E5 o Microsoft 365 E3 con el complemento Seguridad de Microsoft 365 E5
Defender for Cloud Apps Agente de seguridad de acceso a la nube para la detección, investigación y gobernanza en todos los servicios en la nube de Microsoft y de terceros Movimiento lateral y filtración de datos. Microsoft 365 E5 o Microsoft 365 E3 con el complemento Seguridad de Microsoft 365 E5

3. Identidades

Funcionalidad o característica Description Ayuda a evitar... Licencias
protección con contraseña de Microsoft Entra Bloquear contraseñas de una lista común y entradas personalizadas. Determinación de la contraseña de la cuenta de usuario local o en la nube. Microsoft 365 E3 o Microsoft 365 E5
Autenticación multifactor aplicada con acceso condicional Requerir la autenticación multifactor según las propiedades del inicio de sesión con directivas de acceso condicional. Acceso y vulneración de credenciales. Microsoft 365 E3 o Microsoft 365 E5
Autenticación multifactor aplicada con acceso condicional basado en riesgos Requerir MFA en función del riesgo de inicios de sesión de usuario con Protección de Microsoft Entra ID. Acceso y vulneración de credenciales. Microsoft 365 E5 o Microsoft 365 E3 con el complemento Seguridad de Microsoft 365 E5

4. Dispositivos

Para administración de dispositivos y aplicaciones:

Funcionalidad o característica Description Ayuda a evitar... Licencias
Microsoft Intune Administrar dispositivos y las aplicaciones que se ejecutan en ellos. Dispositivo o aplicación en peligro y acceso. Microsoft 365 E3 o E5

Para dispositivos Windows 11 o 10:

Funcionalidad o característica Description Ayuda... Licencias
Firewall de Microsoft Defender Proporciona un firewall basado en host. Evite ataques de tráfico de red entrante no solicitado. Microsoft 365 E3 o Microsoft 365 E5
Antivirus de Microsoft Defender Proporciona protección antimalware de dispositivos (puntos de conexión) mediante aprendizaje automático, análisis de macrodatos, investigación en profundidad de resistencia a amenazas, y la infraestructura en la nube de Microsoft. Impedir la instalación y ejecución de malware. Microsoft 365 E3 o Microsoft 365 E5
SmartScreen de Microsoft Defender Protege contra sitios web y aplicaciones de suplantación de identidad (phishing) o malware, así como contra la descarga de archivos potencialmente malintencionados. Bloquear o advertir al comprobar sitios, descargas, aplicaciones y archivos. Microsoft 365 E3 o Microsoft 365 E5
Microsoft Defender para punto de conexión Ayuda a evitar, detectar, investigar y responder a amenazas avanzadas en todos los dispositivos (puntos de conexión). Protegerse contra la alteración de la red. Microsoft 365 E5 o Microsoft 365 E3 con el complemento Seguridad de Microsoft 365 E5

5. Información

Funcionalidad o característica Description Ayuda... Licencias
Acceso controlado a carpetas Protege los datos al comprobar las aplicaciones con una lista de aplicaciones conocidas y de confianza. Impedir que los archivos se modifiquen o se cifren mediante ransomware. Microsoft 365 E3 o Microsoft 365 E5
Microsoft Purview Information Protection Permite que las etiquetas de confidencialidad se apliquen a la información que es rescatable. Impedir el uso de información filtrada. Microsoft 365 E3 o Microsoft 365 E5
Prevención de pérdida de datos (DLP) Protege los datos confidenciales y reduce el riesgo al impedir que los usuarios los compartan de forma inapropiada. Evitar la filtración de datos. Microsoft 365 E3 o Microsoft 365 E5
Defender for Cloud Apps Un agente de seguridad de acceso a la nube para detección, investigación y gobernanza. Detecte el movimiento lateral y evite la filtración de datos. Microsoft 365 E5 o Microsoft 365 E3 con el complemento Seguridad de Microsoft 365 E5

Impacto en los usuarios y administración de cambios

La implementación de características de seguridad adicionales y la implementación de requisitos y directivas de seguridad para el inquilino de Microsoft 365 puede afectar a los usuarios.

Por ejemplo, puede imponer una nueva directiva de seguridad que requiera que los usuarios creen nuevos equipos para usos específicos con una lista de cuentas de usuario como miembros; o, en su lugar, de manera más sencilla, crear un equipo para todos los usuarios de la organización. Esto puede ayudar a evitar que un atacante de ransomware explore equipos que no están disponibles para la cuenta de usuario en peligro del atacante y que se dirijan a los recursos de ese equipo en el ataque posterior.

Esta solución básica identificará cuándo las nuevas configuraciones o las directivas de seguridad recomendadas pueden afectar a los usuarios para que pueda realizar la administración de cambios necesaria.

Próximos pasos

Siga estos pasos para implementar una protección completa para su inquilino de Microsoft 365:

  1. Configurar las líneas base de seguridad
  2. Implementar la detección y respuesta ante ataques
  3. Proteger identidades
  4. Proteger dispositivos
  5. Proteger la información

Paso 1 para la protección contra ransomware con Microsoft 365

Recursos adicionales de ransomware

Información clave de Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender for Cloud Apps:

Entradas de blog del equipo de Seguridad de Microsoft: