RANKING DE INTENTOS DE ACCESO NO AUTORIZADO A CUENTAS DE MICROSOFT 365

RANKING DE INTENTOS DE ACCESO NO AUTORIZADO A CUENTAS DE MICROSOFT 365

El OSIPTEL cuenta con un servicio de centro de monitoreo de eventos e incidentes de seguridad digital, por lo cual recibe de forma permanente alertas sobre posibles situaciones de peligro que pueden afectar la seguridad de la información.

Durante el mes de febrero del 2024, se recibió reportes diarios sobre el intento de acceso fallido desde localizaciones remotas (China, Rusia, USA, etc.) hacia las cuentas de colaboradores y proveedores de OSIPTEL.

Se presenta el siguiente mapa calórico se visualiza la cantidad de ataques de acceso por país donde se muestra a China, India, Corea del Sur, India y Estados Unidos como los principales países desde los cuales se reportan los intentos de autenticación fallidos.

A un mayor detalle, el diagrama de barras muestra la cantidad de ataques realizados por cada país durante el mes de febrero. China encabeza la lista con un total de 12197 ataques, seguida por Corea del Sur con 3351 ataques. India, Estados Unidos y Rusia también se encuentran en la lista, con 2940, 2126 y 1468 ataques respectivamente.

Esta representación sugiere que estos países son fuentes frecuentes de ataques de acceso fallidos, lo que puede indicar una mayor actividad de ataques cibernéticos o una concentración de actores malintencionados en esas regiones.

Por último, pero no menos importante, se presenta un reporte donde se visualiza la cantidad de usuarios por Unidad Orgánica (UO), cuya dirección de cuenta institucional fue destino de estos ataques o intentos fallidos de acceso no autorizado y cuántos de estos usuarios cuentan con el control múltiple factor de autenticación (MFA) habilitado, el mismo que viene a ser un token de autenticación para reforzar el control de acceso a sus cuentas.

Como se muestra en la gráfica, se observa que la mayoría de intentos de ataques fallidos se dirigen hacia usuarios provenientes de las unidades orgánicas (UO) de DFI, DAPU, DPRC y OAF. Esta información sugiere que estos grupos de usuarios son objeto de mayor interés por parte de los atacantes. Asimismo, se observa que la unidad orgánica de DAPU presenta la mayor diferencia entre los usuarios que son susceptibles a estos intentos de ataques fallidos y no cuentan con la configuración MFA habilitada.

Recordemos que, como parte de los controles que el OSIPTEL ha establecido para mitigar el riesgo de un acceso no autorizado por compromiso de sus cuentas institucionales se encuentra el uso del múltiple factor de autenticación (MFA). Además, el OSIPTEL cuenta con un proceso de sensibilización a su personal para poder fortalecer la cultura en seguridad de la información.

Fuente: Análisis de Seguridad de la Información – Gerencia General


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


Contacto

  • Calle de la Prosa 136, San Borja Lima
  • (01) 225 1313
  • usuarios@osiptel.gob.pe
  • www.osiptel.gob.pe