• Latest
  • Trending
Evite los ataques de carga lateral en Windows y Office 365

Evite los ataques de carga lateral en Windows y Office 365

noviembre 27, 2021
Explicador: La UE acuerda la regulación para los mercados de criptomonedas del "Salvaje Oeste".

Explicador: La UE acuerda la regulación para los mercados de criptomonedas del «Salvaje Oeste».

julio 6, 2022
Tether, la principal moneda estable, recorta las tenencias de papel comercial en medio de la oscuridad de las criptomonedas

Tether, la principal moneda estable, recorta las tenencias de papel comercial en medio de la oscuridad de las criptomonedas

julio 6, 2022
Singapore regole bitcoin

Singapur: ¡más reglas para Bitcoin y cripto!

julio 6, 2022
Por qué tiene sentido la adquisición de VMware por parte de Broadcom

Por qué tiene sentido la adquisición de VMware por parte de Broadcom

julio 6, 2022
Ice glacier collapsed on Marmolada mountain

Glaciar se derrumba en los Alpes italianos, matando al menos a seis

julio 6, 2022
El infame informe de 1972 que advirtió sobre el colapso de la civilización

El infame informe de 1972 que advirtió sobre el colapso de la civilización

julio 6, 2022
El fondo de cobertura de criptomonedas Three Arrows se declara en bancarrota bajo el Capítulo 15

El fondo de cobertura de criptomonedas Three Arrows se declara en bancarrota bajo el Capítulo 15

julio 6, 2022
Presidente de la República Centroafricana: Las criptomonedas son la clave para la inclusión financiera

Presidente de la República Centroafricana: Las criptomonedas son la clave para la inclusión financiera

julio 5, 2022
NEXO VAULD

Nexo está a punto de comprar Vauld

julio 5, 2022
Una falla de día cero en Atlassian Confluence explotada desde mayo

Una falla de día cero en Atlassian Confluence explotada desde mayo

julio 5, 2022
Reuters exclusive interview with Pope Francis at the Vatican

EXCLUSIVA Papa Francisco niega que planee renunciar pronto

julio 5, 2022
Samsung invertirá $500 millones en México, dice canciller

Samsung invertirá $500 millones en México, dice canciller

julio 5, 2022
Mundo Informático
miércoles, julio 6, 2022
  • Inicio
  • Ciencia
  • Artículos
  • Criptomonedas
  • Tecnología
  • Otros
No Result
View All Result
Mundo Informático
No Result
View All Result

Evite los ataques de carga lateral en Windows y Office 365

by Mundo Informatico
noviembre 27, 2021
in Otros
0

Algunas configuraciones en Windows u Office 365 pueden evitar que los usuarios instalen aplicaciones que presentan riesgos de ciberseguridad en sus dispositivos. Fáciles de activar y gratuitos, brindan un excelente servicio.

Los atacantes saben cómo administrar y monitorear nuestros sistemas mejor que nosotros cuando analizan la mejor manera de acceder a nuestras redes. Cada vez más inteligentes, han encontrado una manera de implementar malware en nuestras redes a través de un proceso llamado transferencia o «transferencia», que implica atrapar código malicioso en una aplicación ofrecida desde una fuente confiable como Microsoft Store. Sophos publicó recientemente una publicación de blog sobre un ataque que intentó engañar al personal del editor con un correo electrónico dirigido y luego usó la descarga para instalar una aplicación personalizada alojada en Microsoft Store (ahora retirada). La aplicación supuestamente instaló malware y ransomware en una red. También hemos visto a atacantes usar aplicaciones de Office 365 de terceros para obtener acceso a una red y robar información clave. Entonces, ¿qué opciones tiene para bloquearse y defenderse de los ataques de carga lateral?

Primero, capacitar a los usuarios finales es una forma fundamental de mantener segura su red. Un empleado suficientemente paranoico a menudo se detendrá, pensará y hará clic en algo, y enviará el correo electrónico ofensivo al soporte para que lo revise. También se recomienda ejecutar simulaciones de phishing para ver si los empleados están al tanto del phishing.

Bloquear ataques de carga lateral con Intune

Puede bloquear la descarga mediante la directiva de grupo, la configuración del registro o la configuración de Intune. En Intune, puede establecer una política de restricción de dispositivos de Windows 10 haciendo lo siguiente:

– Cree el perfil en el Centro de administración de Microsoft Endpoint Manager;
– Seleccione en el orden «Periféricos», «Perfiles de configuración» y «Crear un perfil»;
– En «Plataforma», elija «Windows 10 y versiones posteriores»;
– En la sección «Perfil», seleccione «Restricciones del dispositivo» o seleccione «Plantillas» y luego «Restricciones del dispositivo»;
– Seleccione «Crear»;
– En «Básicos», ingrese un nombre descriptivo para la política, así como una descripción de la política para que pueda seguir la configuración;
– Seleccione «Siguiente»;
– Verifique los parámetros en «Parámetros de configuración»;
– Seleccione «Siguiente»;
– Definir etiquetas de alcance para identificar mejor la plataforma que administra y rastrear dónde establece la política;
– Seleccione «Siguiente»;
– Elija Asignaciones para seleccionar los usuarios o grupos que recibirán esta política.
– Seleccione «Siguiente» y luego «Revisar y crear»;
– Elija limitar el acceso a Microsoft Store;
– Seleccione «Instalación de aplicaciones confiables» y elija «Bloquear» de las opciones siguientes para evitar la instalación de aplicaciones que no sean de Microsoft en Windows 10 y 11. No configurado (predeterminado): Intune no modifica ni actualiza este parámetro;
– Bloque: Evita la carga lateral. No se pueden instalar aplicaciones que no sean de Microsoft Store;
– Permitir: permite la carga lateral. Se pueden instalar aplicaciones que no sean de Microsoft Store.

Bloquear ataques de carga lateral mediante la política de grupo

También puede seguir estos pasos en la Política de grupo para bloquear los ataques de transferencia. Seleccione en orden: «Configuración del equipo», «Plantillas administrativas», «Componentes de Windows» y «Implementación del paquete de aplicaciones». Luego seleccione y desactive estas dos configuraciones:

– Autorizar el desarrollo de aplicaciones de la Tienda Windows y su instalación desde un entorno de desarrollo integrado (IDE);
– Permitir que se instalen todas las aplicaciones de confianza.

La desactivación de estas políticas garantiza que las aplicaciones maliciosas de descarga lateral no se puedan infiltrar en la plataforma. También significa que no se pueden instalar aplicaciones legítimas de Microsoft Store, por lo que es posible que deba activarlas y desactivarlas si es necesario.

Bloquear ataques de descarga lateral mediante una clave de registro

Para bloquear la descarga a través de una clave de registro, cambie la máquina local HKEY, luego busque la configuración en Software, Políticas, Microsoft, Windows y Aplicación. Utilice un valor DWORD de «0» para bloquear la carga lateral.

Subárbol del registro HKEY_LOCAL_MACHINE
Ruta del registro Software Políticas Microsoft Windows Appx
Nombre de valor AllowAllTrustedApps
Tipo de valor REG_DWORD
Valor habilitado 1
Valor desactivado 0

Prevención de ataques de descarga lateral en Office 365

También hemos visto informes de que se han utilizado aplicaciones de Office 365 de terceros para obtener más derechos sobre la red o robar información a través de una red. Recomiendo encarecidamente revisar la configuración de la política para «Administrar el consentimiento del usuario para las aplicaciones en Microsoft 365» y configurar un flujo de aprobación del administrador para que cualquier usuario que solicite acceso a una aplicación o autorice por acceso inadvertido a una aplicación de terceros debe pasar por un usuario proceso de aprobación.

En el centro de administración, seleccione en orden: «Configuración», «Configuración de la organización», «Página de servicios», «Consentimiento del usuario para las aplicaciones» y «Activar o desactivar el consentimiento del usuario. Usuario». Es posible que desee delegar derechos de aprobación para tales solicitudes a ciertos usuarios. Aunque la aprobación puede provenir de un administrador global, es posible que esto no sea posible en una red más grande. Las aprobaciones también se pueden pasar a un administrador de aplicaciones en la nube o un administrador de aplicaciones.

Para configurar los derechos de aprobación, siga estos pasos:

– Inicie sesión en Azure Portal como administrador global.
– Seleccione «Todos los servicios» en la parte superior del menú de navegación de la izquierda. En el cuadro de búsqueda del filtro Extensión de Azure Active Directory, escriba «Azure Active Directory».
– Seleccione el elemento Azure Active Directory. En el menú de navegación, seleccione «Aplicaciones empresariales». En «Administrar», seleccione «Configuración de usuario». En «Solicitudes de consentimiento del administrador», establezca «Los usuarios pueden solicitar el consentimiento del administrador para las aplicaciones que no pueden consentir» en «Sí».
– Seleccione usuarios para revisar las solicitudes de consentimiento del administrador para este flujo de trabajo de un conjunto de usuarios que tienen las funciones de Administrador global, Administrador de aplicaciones en la nube o Administrador de aplicaciones. Debe designar al menos un revisor antes de poder activar el flujo de trabajo. Estos usuarios deben tener al menos un rol de administrador de aplicaciones antes de que el rol entre en vigor; simplemente seleccionar los nombres de usuario no los elevará a la derecha.

Los usuarios seleccionados recibirán notificaciones por correo electrónico para las solicitudes. Querrá habilitar o deshabilitar las notificaciones por correo electrónico a los revisores cuando se realiza una solicitud. Los usuarios seleccionados recibirán recordatorios de caducidad de solicitudes. Habilite o deshabilite las notificaciones por correo electrónico de recordatorio a los revisores cuando una solicitud esté a punto de vencer. Finalmente, establezca el número de días después de los cuales caduca una solicitud de consentimiento. El usuario en la función de revisión administrativa debe estar capacitado para responder a estos procesos de aprobación dentro de un plazo razonable. Los atacantes saben que los usuarios suelen instalar aplicaciones. Asegúrese de que la configuración de su red proteja su red de dichos procesos de entrada. A continuación, «parche» a sus humanos y entrénelos para que sean más conscientes de estas técnicas de ataque.

Algunas configuraciones en Windows u Office 365 pueden evitar que los usuarios instalen aplicaciones que presentan riesgos de ciberseguridad en sus dispositivos. Fáciles de activar y gratuitos, brindan un excelente servicio.

Los atacantes saben cómo administrar y monitorear nuestros sistemas mejor que nosotros cuando analizan la mejor manera de acceder a nuestras redes. Cada vez más inteligentes, han encontrado una manera de implementar malware en nuestras redes a través de un proceso llamado transferencia o «transferencia», que implica atrapar código malicioso en una aplicación ofrecida desde una fuente confiable como Microsoft Store. Sophos publicó recientemente una publicación de blog sobre un ataque que intentó engañar al personal del editor con un correo electrónico dirigido y luego usó la descarga para instalar una aplicación personalizada alojada en Microsoft Store (ahora retirada). La aplicación supuestamente instaló malware y ransomware en una red. También hemos visto a atacantes usar aplicaciones de Office 365 de terceros para obtener acceso a una red y robar información clave. Entonces, ¿qué opciones tiene para bloquearse y defenderse de los ataques de carga lateral?

Primero, capacitar a los usuarios finales es una forma fundamental de mantener segura su red. Un empleado suficientemente paranoico a menudo se detendrá, pensará y hará clic en algo, y enviará el correo electrónico ofensivo al soporte para que lo revise. También se recomienda ejecutar simulaciones de phishing para ver si los empleados están al tanto del phishing.

Bloquear ataques de carga lateral con Intune

Puede bloquear la descarga mediante la directiva de grupo, la configuración del registro o la configuración de Intune. En Intune, puede establecer una política de restricción de dispositivos de Windows 10 haciendo lo siguiente:

– Cree el perfil en el Centro de administración de Microsoft Endpoint Manager;
– Seleccione en el orden «Periféricos», «Perfiles de configuración» y «Crear un perfil»;
– En «Plataforma», elija «Windows 10 y versiones posteriores»;
– En la sección «Perfil», seleccione «Restricciones del dispositivo» o seleccione «Plantillas» y luego «Restricciones del dispositivo»;
– Seleccione «Crear»;
– En «Básicos», ingrese un nombre descriptivo para la política, así como una descripción de la política para que pueda seguir la configuración;
– Seleccione «Siguiente»;
– Verifique los parámetros en «Parámetros de configuración»;
– Seleccione «Siguiente»;
– Definir etiquetas de alcance para identificar mejor la plataforma que administra y rastrear dónde establece la política;
– Seleccione «Siguiente»;
– Elija Asignaciones para seleccionar los usuarios o grupos que recibirán esta política.
– Seleccione «Siguiente» y luego «Revisar y crear»;
– Elija limitar el acceso a Microsoft Store;
– Seleccione «Instalación de aplicaciones confiables» y elija «Bloquear» de las opciones siguientes para evitar la instalación de aplicaciones que no sean de Microsoft en Windows 10 y 11. No configurado (predeterminado): Intune no modifica ni actualiza este parámetro;
– Bloque: Evita la carga lateral. No se pueden instalar aplicaciones que no sean de Microsoft Store;
– Permitir: permite la carga lateral. Se pueden instalar aplicaciones que no sean de Microsoft Store.

Bloquear ataques de carga lateral mediante la política de grupo

También puede seguir estos pasos en la Política de grupo para bloquear los ataques de transferencia. Seleccione en orden: «Configuración del equipo», «Plantillas administrativas», «Componentes de Windows» y «Implementación del paquete de aplicaciones». Luego seleccione y desactive estas dos configuraciones:

– Autorizar el desarrollo de aplicaciones de la Tienda Windows y su instalación desde un entorno de desarrollo integrado (IDE);
– Permitir que se instalen todas las aplicaciones de confianza.

La desactivación de estas políticas garantiza que las aplicaciones maliciosas de descarga lateral no se puedan infiltrar en la plataforma. También significa que no se pueden instalar aplicaciones legítimas de Microsoft Store, por lo que es posible que deba activarlas y desactivarlas si es necesario.

Bloquear ataques de descarga lateral mediante una clave de registro

Para bloquear la descarga a través de una clave de registro, cambie la máquina local HKEY, luego busque la configuración en Software, Políticas, Microsoft, Windows y Aplicación. Utilice un valor DWORD de «0» para bloquear la carga lateral.

Subárbol del registro HKEY_LOCAL_MACHINE
Ruta del registro Software Políticas Microsoft Windows Appx
Nombre de valor AllowAllTrustedApps
Tipo de valor REG_DWORD
Valor habilitado 1
Valor desactivado 0

Prevención de ataques de descarga lateral en Office 365

También hemos visto informes de que se han utilizado aplicaciones de Office 365 de terceros para obtener más derechos sobre la red o robar información a través de una red. Recomiendo encarecidamente revisar la configuración de la política para «Administrar el consentimiento del usuario para las aplicaciones en Microsoft 365» y configurar un flujo de aprobación del administrador para que cualquier usuario que solicite acceso a una aplicación o autorice por acceso inadvertido a una aplicación de terceros debe pasar por un usuario proceso de aprobación.

En el centro de administración, seleccione en orden: «Configuración», «Configuración de la organización», «Página de servicios», «Consentimiento del usuario para las aplicaciones» y «Activar o desactivar el consentimiento del usuario. Usuario». Es posible que desee delegar derechos de aprobación para tales solicitudes a ciertos usuarios. Aunque la aprobación puede provenir de un administrador global, es posible que esto no sea posible en una red más grande. Las aprobaciones también se pueden pasar a un administrador de aplicaciones en la nube o un administrador de aplicaciones.

Para configurar los derechos de aprobación, siga estos pasos:

– Inicie sesión en Azure Portal como administrador global.
– Seleccione «Todos los servicios» en la parte superior del menú de navegación de la izquierda. En el cuadro de búsqueda del filtro Extensión de Azure Active Directory, escriba «Azure Active Directory».
– Seleccione el elemento Azure Active Directory. En el menú de navegación, seleccione «Aplicaciones empresariales». En «Administrar», seleccione «Configuración de usuario». En «Solicitudes de consentimiento del administrador», establezca «Los usuarios pueden solicitar el consentimiento del administrador para las aplicaciones que no pueden consentir» en «Sí».
– Seleccione usuarios para revisar las solicitudes de consentimiento del administrador para este flujo de trabajo de un conjunto de usuarios que tienen las funciones de Administrador global, Administrador de aplicaciones en la nube o Administrador de aplicaciones. Debe designar al menos un revisor antes de poder activar el flujo de trabajo. Estos usuarios deben tener al menos un rol de administrador de aplicaciones antes de que el rol entre en vigor; simplemente seleccionar los nombres de usuario no los elevará a la derecha.

Los usuarios seleccionados recibirán notificaciones por correo electrónico para las solicitudes. Querrá habilitar o deshabilitar las notificaciones por correo electrónico a los revisores cuando se realiza una solicitud. Los usuarios seleccionados recibirán recordatorios de caducidad de solicitudes. Habilite o deshabilite las notificaciones por correo electrónico de recordatorio a los revisores cuando una solicitud esté a punto de vencer. Finalmente, establezca el número de días después de los cuales caduca una solicitud de consentimiento. El usuario en la función de revisión administrativa debe estar capacitado para responder a estos procesos de aprobación dentro de un plazo razonable. Los atacantes saben que los usuarios suelen instalar aplicaciones. Asegúrese de que la configuración de su red proteja su red de dichos procesos de entrada. A continuación, «parche» a sus humanos y entrénelos para que sean más conscientes de estas técnicas de ataque.

Algunas configuraciones en Windows u Office 365 pueden evitar que los usuarios instalen aplicaciones que presentan riesgos de ciberseguridad en sus dispositivos. Fáciles de activar y gratuitos, brindan un excelente servicio.

Los atacantes saben cómo administrar y monitorear nuestros sistemas mejor que nosotros cuando analizan la mejor manera de acceder a nuestras redes. Cada vez más inteligentes, han encontrado una manera de implementar malware en nuestras redes a través de un proceso llamado transferencia o «transferencia», que implica atrapar código malicioso en una aplicación ofrecida desde una fuente confiable como Microsoft Store. Sophos publicó recientemente una publicación de blog sobre un ataque que intentó engañar al personal del editor con un correo electrónico dirigido y luego usó la descarga para instalar una aplicación personalizada alojada en Microsoft Store (ahora retirada). La aplicación supuestamente instaló malware y ransomware en una red. También hemos visto a atacantes usar aplicaciones de Office 365 de terceros para obtener acceso a una red y robar información clave. Entonces, ¿qué opciones tiene para bloquearse y defenderse de los ataques de carga lateral?

Primero, capacitar a los usuarios finales es una forma fundamental de mantener segura su red. Un empleado suficientemente paranoico a menudo se detendrá, pensará y hará clic en algo, y enviará el correo electrónico ofensivo al soporte para que lo revise. También se recomienda ejecutar simulaciones de phishing para ver si los empleados están al tanto del phishing.

Bloquear ataques de carga lateral con Intune

Puede bloquear la descarga mediante la directiva de grupo, la configuración del registro o la configuración de Intune. En Intune, puede establecer una política de restricción de dispositivos de Windows 10 haciendo lo siguiente:

– Cree el perfil en el Centro de administración de Microsoft Endpoint Manager;
– Seleccione en el orden «Periféricos», «Perfiles de configuración» y «Crear un perfil»;
– En «Plataforma», elija «Windows 10 y versiones posteriores»;
– En la sección «Perfil», seleccione «Restricciones del dispositivo» o seleccione «Plantillas» y luego «Restricciones del dispositivo»;
– Seleccione «Crear»;
– En «Básicos», ingrese un nombre descriptivo para la política, así como una descripción de la política para que pueda seguir la configuración;
– Seleccione «Siguiente»;
– Verifique los parámetros en «Parámetros de configuración»;
– Seleccione «Siguiente»;
– Definir etiquetas de alcance para identificar mejor la plataforma que administra y rastrear dónde establece la política;
– Seleccione «Siguiente»;
– Elija Asignaciones para seleccionar los usuarios o grupos que recibirán esta política.
– Seleccione «Siguiente» y luego «Revisar y crear»;
– Elija limitar el acceso a Microsoft Store;
– Seleccione «Instalación de aplicaciones confiables» y elija «Bloquear» de las opciones siguientes para evitar la instalación de aplicaciones que no sean de Microsoft en Windows 10 y 11. No configurado (predeterminado): Intune no modifica ni actualiza este parámetro;
– Bloque: Evita la carga lateral. No se pueden instalar aplicaciones que no sean de Microsoft Store;
– Permitir: permite la carga lateral. Se pueden instalar aplicaciones que no sean de Microsoft Store.

Bloquear ataques de carga lateral mediante la política de grupo

También puede seguir estos pasos en la Política de grupo para bloquear los ataques de transferencia. Seleccione en orden: «Configuración del equipo», «Plantillas administrativas», «Componentes de Windows» y «Implementación del paquete de aplicaciones». Luego seleccione y desactive estas dos configuraciones:

– Autorizar el desarrollo de aplicaciones de la Tienda Windows y su instalación desde un entorno de desarrollo integrado (IDE);
– Permitir que se instalen todas las aplicaciones de confianza.

La desactivación de estas políticas garantiza que las aplicaciones maliciosas de descarga lateral no se puedan infiltrar en la plataforma. También significa que no se pueden instalar aplicaciones legítimas de Microsoft Store, por lo que es posible que deba activarlas y desactivarlas si es necesario.

Bloquear ataques de descarga lateral mediante una clave de registro

Para bloquear la descarga a través de una clave de registro, cambie la máquina local HKEY, luego busque la configuración en Software, Políticas, Microsoft, Windows y Aplicación. Utilice un valor DWORD de «0» para bloquear la carga lateral.

Subárbol del registro HKEY_LOCAL_MACHINE
Ruta del registro Software Políticas Microsoft Windows Appx
Nombre de valor AllowAllTrustedApps
Tipo de valor REG_DWORD
Valor habilitado 1
Valor desactivado 0

Prevención de ataques de descarga lateral en Office 365

También hemos visto informes de que se han utilizado aplicaciones de Office 365 de terceros para obtener más derechos sobre la red o robar información a través de una red. Recomiendo encarecidamente revisar la configuración de la política para «Administrar el consentimiento del usuario para las aplicaciones en Microsoft 365» y configurar un flujo de aprobación del administrador para que cualquier usuario que solicite acceso a una aplicación o autorice por acceso inadvertido a una aplicación de terceros debe pasar por un usuario proceso de aprobación.

En el centro de administración, seleccione en orden: «Configuración», «Configuración de la organización», «Página de servicios», «Consentimiento del usuario para las aplicaciones» y «Activar o desactivar el consentimiento del usuario. Usuario». Es posible que desee delegar derechos de aprobación para tales solicitudes a ciertos usuarios. Aunque la aprobación puede provenir de un administrador global, es posible que esto no sea posible en una red más grande. Las aprobaciones también se pueden pasar a un administrador de aplicaciones en la nube o un administrador de aplicaciones.

Para configurar los derechos de aprobación, siga estos pasos:

– Inicie sesión en Azure Portal como administrador global.
– Seleccione «Todos los servicios» en la parte superior del menú de navegación de la izquierda. En el cuadro de búsqueda del filtro Extensión de Azure Active Directory, escriba «Azure Active Directory».
– Seleccione el elemento Azure Active Directory. En el menú de navegación, seleccione «Aplicaciones empresariales». En «Administrar», seleccione «Configuración de usuario». En «Solicitudes de consentimiento del administrador», establezca «Los usuarios pueden solicitar el consentimiento del administrador para las aplicaciones que no pueden consentir» en «Sí».
– Seleccione usuarios para revisar las solicitudes de consentimiento del administrador para este flujo de trabajo de un conjunto de usuarios que tienen las funciones de Administrador global, Administrador de aplicaciones en la nube o Administrador de aplicaciones. Debe designar al menos un revisor antes de poder activar el flujo de trabajo. Estos usuarios deben tener al menos un rol de administrador de aplicaciones antes de que el rol entre en vigor; simplemente seleccionar los nombres de usuario no los elevará a la derecha.

Los usuarios seleccionados recibirán notificaciones por correo electrónico para las solicitudes. Querrá habilitar o deshabilitar las notificaciones por correo electrónico a los revisores cuando se realiza una solicitud. Los usuarios seleccionados recibirán recordatorios de caducidad de solicitudes. Habilite o deshabilite las notificaciones por correo electrónico de recordatorio a los revisores cuando una solicitud esté a punto de vencer. Finalmente, establezca el número de días después de los cuales caduca una solicitud de consentimiento. El usuario en la función de revisión administrativa debe estar capacitado para responder a estos procesos de aprobación dentro de un plazo razonable. Los atacantes saben que los usuarios suelen instalar aplicaciones. Asegúrese de que la configuración de su red proteja su red de dichos procesos de entrada. A continuación, «parche» a sus humanos y entrénelos para que sean más conscientes de estas técnicas de ataque.

Algunas configuraciones en Windows u Office 365 pueden evitar que los usuarios instalen aplicaciones que presentan riesgos de ciberseguridad en sus dispositivos. Fáciles de activar y gratuitos, brindan un excelente servicio.

Los atacantes saben cómo administrar y monitorear nuestros sistemas mejor que nosotros cuando analizan la mejor manera de acceder a nuestras redes. Cada vez más inteligentes, han encontrado una manera de implementar malware en nuestras redes a través de un proceso llamado transferencia o «transferencia», que implica atrapar código malicioso en una aplicación ofrecida desde una fuente confiable como Microsoft Store. Sophos publicó recientemente una publicación de blog sobre un ataque que intentó engañar al personal del editor con un correo electrónico dirigido y luego usó la descarga para instalar una aplicación personalizada alojada en Microsoft Store (ahora retirada). La aplicación supuestamente instaló malware y ransomware en una red. También hemos visto a atacantes usar aplicaciones de Office 365 de terceros para obtener acceso a una red y robar información clave. Entonces, ¿qué opciones tiene para bloquearse y defenderse de los ataques de carga lateral?

Primero, capacitar a los usuarios finales es una forma fundamental de mantener segura su red. Un empleado suficientemente paranoico a menudo se detendrá, pensará y hará clic en algo, y enviará el correo electrónico ofensivo al soporte para que lo revise. También se recomienda ejecutar simulaciones de phishing para ver si los empleados están al tanto del phishing.

Bloquear ataques de carga lateral con Intune

Puede bloquear la descarga mediante la directiva de grupo, la configuración del registro o la configuración de Intune. En Intune, puede establecer una política de restricción de dispositivos de Windows 10 haciendo lo siguiente:

– Cree el perfil en el Centro de administración de Microsoft Endpoint Manager;
– Seleccione en el orden «Periféricos», «Perfiles de configuración» y «Crear un perfil»;
– En «Plataforma», elija «Windows 10 y versiones posteriores»;
– En la sección «Perfil», seleccione «Restricciones del dispositivo» o seleccione «Plantillas» y luego «Restricciones del dispositivo»;
– Seleccione «Crear»;
– En «Básicos», ingrese un nombre descriptivo para la política, así como una descripción de la política para que pueda seguir la configuración;
– Seleccione «Siguiente»;
– Verifique los parámetros en «Parámetros de configuración»;
– Seleccione «Siguiente»;
– Definir etiquetas de alcance para identificar mejor la plataforma que administra y rastrear dónde establece la política;
– Seleccione «Siguiente»;
– Elija Asignaciones para seleccionar los usuarios o grupos que recibirán esta política.
– Seleccione «Siguiente» y luego «Revisar y crear»;
– Elija limitar el acceso a Microsoft Store;
– Seleccione «Instalación de aplicaciones confiables» y elija «Bloquear» de las opciones siguientes para evitar la instalación de aplicaciones que no sean de Microsoft en Windows 10 y 11. No configurado (predeterminado): Intune no modifica ni actualiza este parámetro;
– Bloque: Evita la carga lateral. No se pueden instalar aplicaciones que no sean de Microsoft Store;
– Permitir: permite la carga lateral. Se pueden instalar aplicaciones que no sean de Microsoft Store.

Bloquear ataques de carga lateral mediante la política de grupo

También puede seguir estos pasos en la Política de grupo para bloquear los ataques de transferencia. Seleccione en orden: «Configuración del equipo», «Plantillas administrativas», «Componentes de Windows» y «Implementación del paquete de aplicaciones». Luego seleccione y desactive estas dos configuraciones:

– Autorizar el desarrollo de aplicaciones de la Tienda Windows y su instalación desde un entorno de desarrollo integrado (IDE);
– Permitir que se instalen todas las aplicaciones de confianza.

La desactivación de estas políticas garantiza que las aplicaciones maliciosas de descarga lateral no se puedan infiltrar en la plataforma. También significa que no se pueden instalar aplicaciones legítimas de Microsoft Store, por lo que es posible que deba activarlas y desactivarlas si es necesario.

Bloquear ataques de descarga lateral mediante una clave de registro

Para bloquear la descarga a través de una clave de registro, cambie la máquina local HKEY, luego busque la configuración en Software, Políticas, Microsoft, Windows y Aplicación. Utilice un valor DWORD de «0» para bloquear la carga lateral.

Subárbol del registro HKEY_LOCAL_MACHINE
Ruta del registro Software Políticas Microsoft Windows Appx
Nombre de valor AllowAllTrustedApps
Tipo de valor REG_DWORD
Valor habilitado 1
Valor desactivado 0

Prevención de ataques de descarga lateral en Office 365

También hemos visto informes de que se han utilizado aplicaciones de Office 365 de terceros para obtener más derechos sobre la red o robar información a través de una red. Recomiendo encarecidamente revisar la configuración de la política para «Administrar el consentimiento del usuario para las aplicaciones en Microsoft 365» y configurar un flujo de aprobación del administrador para que cualquier usuario que solicite acceso a una aplicación o autorice por acceso inadvertido a una aplicación de terceros debe pasar por un usuario proceso de aprobación.

En el centro de administración, seleccione en orden: «Configuración», «Configuración de la organización», «Página de servicios», «Consentimiento del usuario para las aplicaciones» y «Activar o desactivar el consentimiento del usuario. Usuario». Es posible que desee delegar derechos de aprobación para tales solicitudes a ciertos usuarios. Aunque la aprobación puede provenir de un administrador global, es posible que esto no sea posible en una red más grande. Las aprobaciones también se pueden pasar a un administrador de aplicaciones en la nube o un administrador de aplicaciones.

Para configurar los derechos de aprobación, siga estos pasos:

– Inicie sesión en Azure Portal como administrador global.
– Seleccione «Todos los servicios» en la parte superior del menú de navegación de la izquierda. En el cuadro de búsqueda del filtro Extensión de Azure Active Directory, escriba «Azure Active Directory».
– Seleccione el elemento Azure Active Directory. En el menú de navegación, seleccione «Aplicaciones empresariales». En «Administrar», seleccione «Configuración de usuario». En «Solicitudes de consentimiento del administrador», establezca «Los usuarios pueden solicitar el consentimiento del administrador para las aplicaciones que no pueden consentir» en «Sí».
– Seleccione usuarios para revisar las solicitudes de consentimiento del administrador para este flujo de trabajo de un conjunto de usuarios que tienen las funciones de Administrador global, Administrador de aplicaciones en la nube o Administrador de aplicaciones. Debe designar al menos un revisor antes de poder activar el flujo de trabajo. Estos usuarios deben tener al menos un rol de administrador de aplicaciones antes de que el rol entre en vigor; simplemente seleccionar los nombres de usuario no los elevará a la derecha.

Los usuarios seleccionados recibirán notificaciones por correo electrónico para las solicitudes. Querrá habilitar o deshabilitar las notificaciones por correo electrónico a los revisores cuando se realiza una solicitud. Los usuarios seleccionados recibirán recordatorios de caducidad de solicitudes. Habilite o deshabilite las notificaciones por correo electrónico de recordatorio a los revisores cuando una solicitud esté a punto de vencer. Finalmente, establezca el número de días después de los cuales caduca una solicitud de consentimiento. El usuario en la función de revisión administrativa debe estar capacitado para responder a estos procesos de aprobación dentro de un plazo razonable. Los atacantes saben que los usuarios suelen instalar aplicaciones. Asegúrese de que la configuración de su red proteja su red de dichos procesos de entrada. A continuación, «parche» a sus humanos y entrénelos para que sean más conscientes de estas técnicas de ataque.

YOU MAY ALSO LIKE

Por qué tiene sentido la adquisición de VMware por parte de Broadcom

Una falla de día cero en Atlassian Confluence explotada desde mayo

Algunas configuraciones en Windows u Office 365 pueden evitar que los usuarios instalen aplicaciones que presentan riesgos de ciberseguridad en sus dispositivos. Fáciles de activar y gratuitos, brindan un excelente servicio.

Los atacantes saben cómo administrar y monitorear nuestros sistemas mejor que nosotros cuando analizan la mejor manera de acceder a nuestras redes. Cada vez más inteligentes, han encontrado una manera de implementar malware en nuestras redes a través de un proceso llamado transferencia o «transferencia», que implica atrapar código malicioso en una aplicación ofrecida desde una fuente confiable como Microsoft Store. Sophos publicó recientemente una publicación de blog sobre un ataque que intentó engañar al personal del editor con un correo electrónico dirigido y luego usó la descarga para instalar una aplicación personalizada alojada en Microsoft Store (ahora retirada). La aplicación supuestamente instaló malware y ransomware en una red. También hemos visto a atacantes usar aplicaciones de Office 365 de terceros para obtener acceso a una red y robar información clave. Entonces, ¿qué opciones tiene para bloquearse y defenderse de los ataques de carga lateral?

Primero, capacitar a los usuarios finales es una forma fundamental de mantener segura su red. Un empleado suficientemente paranoico a menudo se detendrá, pensará y hará clic en algo, y enviará el correo electrónico ofensivo al soporte para que lo revise. También se recomienda ejecutar simulaciones de phishing para ver si los empleados están al tanto del phishing.

Bloquear ataques de carga lateral con Intune

Puede bloquear la descarga mediante la directiva de grupo, la configuración del registro o la configuración de Intune. En Intune, puede establecer una política de restricción de dispositivos de Windows 10 haciendo lo siguiente:

– Cree el perfil en el Centro de administración de Microsoft Endpoint Manager;
– Seleccione en el orden «Periféricos», «Perfiles de configuración» y «Crear un perfil»;
– En «Plataforma», elija «Windows 10 y versiones posteriores»;
– En la sección «Perfil», seleccione «Restricciones del dispositivo» o seleccione «Plantillas» y luego «Restricciones del dispositivo»;
– Seleccione «Crear»;
– En «Básicos», ingrese un nombre descriptivo para la política, así como una descripción de la política para que pueda seguir la configuración;
– Seleccione «Siguiente»;
– Verifique los parámetros en «Parámetros de configuración»;
– Seleccione «Siguiente»;
– Definir etiquetas de alcance para identificar mejor la plataforma que administra y rastrear dónde establece la política;
– Seleccione «Siguiente»;
– Elija Asignaciones para seleccionar los usuarios o grupos que recibirán esta política.
– Seleccione «Siguiente» y luego «Revisar y crear»;
– Elija limitar el acceso a Microsoft Store;
– Seleccione «Instalación de aplicaciones confiables» y elija «Bloquear» de las opciones siguientes para evitar la instalación de aplicaciones que no sean de Microsoft en Windows 10 y 11. No configurado (predeterminado): Intune no modifica ni actualiza este parámetro;
– Bloque: Evita la carga lateral. No se pueden instalar aplicaciones que no sean de Microsoft Store;
– Permitir: permite la carga lateral. Se pueden instalar aplicaciones que no sean de Microsoft Store.

Bloquear ataques de carga lateral mediante la política de grupo

También puede seguir estos pasos en la Política de grupo para bloquear los ataques de transferencia. Seleccione en orden: «Configuración del equipo», «Plantillas administrativas», «Componentes de Windows» y «Implementación del paquete de aplicaciones». Luego seleccione y desactive estas dos configuraciones:

– Autorizar el desarrollo de aplicaciones de la Tienda Windows y su instalación desde un entorno de desarrollo integrado (IDE);
– Permitir que se instalen todas las aplicaciones de confianza.

La desactivación de estas políticas garantiza que las aplicaciones maliciosas de descarga lateral no se puedan infiltrar en la plataforma. También significa que no se pueden instalar aplicaciones legítimas de Microsoft Store, por lo que es posible que deba activarlas y desactivarlas si es necesario.

Bloquear ataques de descarga lateral mediante una clave de registro

Para bloquear la descarga a través de una clave de registro, cambie la máquina local HKEY, luego busque la configuración en Software, Políticas, Microsoft, Windows y Aplicación. Utilice un valor DWORD de «0» para bloquear la carga lateral.

Subárbol del registro HKEY_LOCAL_MACHINE
Ruta del registro Software Políticas Microsoft Windows Appx
Nombre de valor AllowAllTrustedApps
Tipo de valor REG_DWORD
Valor habilitado 1
Valor desactivado 0

Prevención de ataques de descarga lateral en Office 365

También hemos visto informes de que se han utilizado aplicaciones de Office 365 de terceros para obtener más derechos sobre la red o robar información a través de una red. Recomiendo encarecidamente revisar la configuración de la política para «Administrar el consentimiento del usuario para las aplicaciones en Microsoft 365» y configurar un flujo de aprobación del administrador para que cualquier usuario que solicite acceso a una aplicación o autorice por acceso inadvertido a una aplicación de terceros debe pasar por un usuario proceso de aprobación.

En el centro de administración, seleccione en orden: «Configuración», «Configuración de la organización», «Página de servicios», «Consentimiento del usuario para las aplicaciones» y «Activar o desactivar el consentimiento del usuario. Usuario». Es posible que desee delegar derechos de aprobación para tales solicitudes a ciertos usuarios. Aunque la aprobación puede provenir de un administrador global, es posible que esto no sea posible en una red más grande. Las aprobaciones también se pueden pasar a un administrador de aplicaciones en la nube o un administrador de aplicaciones.

Para configurar los derechos de aprobación, siga estos pasos:

– Inicie sesión en Azure Portal como administrador global.
– Seleccione «Todos los servicios» en la parte superior del menú de navegación de la izquierda. En el cuadro de búsqueda del filtro Extensión de Azure Active Directory, escriba «Azure Active Directory».
– Seleccione el elemento Azure Active Directory. En el menú de navegación, seleccione «Aplicaciones empresariales». En «Administrar», seleccione «Configuración de usuario». En «Solicitudes de consentimiento del administrador», establezca «Los usuarios pueden solicitar el consentimiento del administrador para las aplicaciones que no pueden consentir» en «Sí».
– Seleccione usuarios para revisar las solicitudes de consentimiento del administrador para este flujo de trabajo de un conjunto de usuarios que tienen las funciones de Administrador global, Administrador de aplicaciones en la nube o Administrador de aplicaciones. Debe designar al menos un revisor antes de poder activar el flujo de trabajo. Estos usuarios deben tener al menos un rol de administrador de aplicaciones antes de que el rol entre en vigor; simplemente seleccionar los nombres de usuario no los elevará a la derecha.

Los usuarios seleccionados recibirán notificaciones por correo electrónico para las solicitudes. Querrá habilitar o deshabilitar las notificaciones por correo electrónico a los revisores cuando se realiza una solicitud. Los usuarios seleccionados recibirán recordatorios de caducidad de solicitudes. Habilite o deshabilite las notificaciones por correo electrónico de recordatorio a los revisores cuando una solicitud esté a punto de vencer. Finalmente, establezca el número de días después de los cuales caduca una solicitud de consentimiento. El usuario en la función de revisión administrativa debe estar capacitado para responder a estos procesos de aprobación dentro de un plazo razonable. Los atacantes saben que los usuarios suelen instalar aplicaciones. Asegúrese de que la configuración de su red proteja su red de dichos procesos de entrada. A continuación, «parche» a sus humanos y entrénelos para que sean más conscientes de estas técnicas de ataque.

Algunas configuraciones en Windows u Office 365 pueden evitar que los usuarios instalen aplicaciones que presentan riesgos de ciberseguridad en sus dispositivos. Fáciles de activar y gratuitos, brindan un excelente servicio.

Los atacantes saben cómo administrar y monitorear nuestros sistemas mejor que nosotros cuando analizan la mejor manera de acceder a nuestras redes. Cada vez más inteligentes, han encontrado una manera de implementar malware en nuestras redes a través de un proceso llamado transferencia o «transferencia», que implica atrapar código malicioso en una aplicación ofrecida desde una fuente confiable como Microsoft Store. Sophos publicó recientemente una publicación de blog sobre un ataque que intentó engañar al personal del editor con un correo electrónico dirigido y luego usó la descarga para instalar una aplicación personalizada alojada en Microsoft Store (ahora retirada). La aplicación supuestamente instaló malware y ransomware en una red. También hemos visto a atacantes usar aplicaciones de Office 365 de terceros para obtener acceso a una red y robar información clave. Entonces, ¿qué opciones tiene para bloquearse y defenderse de los ataques de carga lateral?

Primero, capacitar a los usuarios finales es una forma fundamental de mantener segura su red. Un empleado suficientemente paranoico a menudo se detendrá, pensará y hará clic en algo, y enviará el correo electrónico ofensivo al soporte para que lo revise. También se recomienda ejecutar simulaciones de phishing para ver si los empleados están al tanto del phishing.

Bloquear ataques de carga lateral con Intune

Puede bloquear la descarga mediante la directiva de grupo, la configuración del registro o la configuración de Intune. En Intune, puede establecer una política de restricción de dispositivos de Windows 10 haciendo lo siguiente:

– Cree el perfil en el Centro de administración de Microsoft Endpoint Manager;
– Seleccione en el orden «Periféricos», «Perfiles de configuración» y «Crear un perfil»;
– En «Plataforma», elija «Windows 10 y versiones posteriores»;
– En la sección «Perfil», seleccione «Restricciones del dispositivo» o seleccione «Plantillas» y luego «Restricciones del dispositivo»;
– Seleccione «Crear»;
– En «Básicos», ingrese un nombre descriptivo para la política, así como una descripción de la política para que pueda seguir la configuración;
– Seleccione «Siguiente»;
– Verifique los parámetros en «Parámetros de configuración»;
– Seleccione «Siguiente»;
– Definir etiquetas de alcance para identificar mejor la plataforma que administra y rastrear dónde establece la política;
– Seleccione «Siguiente»;
– Elija Asignaciones para seleccionar los usuarios o grupos que recibirán esta política.
– Seleccione «Siguiente» y luego «Revisar y crear»;
– Elija limitar el acceso a Microsoft Store;
– Seleccione «Instalación de aplicaciones confiables» y elija «Bloquear» de las opciones siguientes para evitar la instalación de aplicaciones que no sean de Microsoft en Windows 10 y 11. No configurado (predeterminado): Intune no modifica ni actualiza este parámetro;
– Bloque: Evita la carga lateral. No se pueden instalar aplicaciones que no sean de Microsoft Store;
– Permitir: permite la carga lateral. Se pueden instalar aplicaciones que no sean de Microsoft Store.

Bloquear ataques de carga lateral mediante la política de grupo

También puede seguir estos pasos en la Política de grupo para bloquear los ataques de transferencia. Seleccione en orden: «Configuración del equipo», «Plantillas administrativas», «Componentes de Windows» y «Implementación del paquete de aplicaciones». Luego seleccione y desactive estas dos configuraciones:

– Autorizar el desarrollo de aplicaciones de la Tienda Windows y su instalación desde un entorno de desarrollo integrado (IDE);
– Permitir que se instalen todas las aplicaciones de confianza.

La desactivación de estas políticas garantiza que las aplicaciones maliciosas de descarga lateral no se puedan infiltrar en la plataforma. También significa que no se pueden instalar aplicaciones legítimas de Microsoft Store, por lo que es posible que deba activarlas y desactivarlas si es necesario.

Bloquear ataques de descarga lateral mediante una clave de registro

Para bloquear la descarga a través de una clave de registro, cambie la máquina local HKEY, luego busque la configuración en Software, Políticas, Microsoft, Windows y Aplicación. Utilice un valor DWORD de «0» para bloquear la carga lateral.

Subárbol del registro HKEY_LOCAL_MACHINE
Ruta del registro Software Políticas Microsoft Windows Appx
Nombre de valor AllowAllTrustedApps
Tipo de valor REG_DWORD
Valor habilitado 1
Valor desactivado 0

Prevención de ataques de descarga lateral en Office 365

También hemos visto informes de que se han utilizado aplicaciones de Office 365 de terceros para obtener más derechos sobre la red o robar información a través de una red. Recomiendo encarecidamente revisar la configuración de la política para «Administrar el consentimiento del usuario para las aplicaciones en Microsoft 365» y configurar un flujo de aprobación del administrador para que cualquier usuario que solicite acceso a una aplicación o autorice por acceso inadvertido a una aplicación de terceros debe pasar por un usuario proceso de aprobación.

En el centro de administración, seleccione en orden: «Configuración», «Configuración de la organización», «Página de servicios», «Consentimiento del usuario para las aplicaciones» y «Activar o desactivar el consentimiento del usuario. Usuario». Es posible que desee delegar derechos de aprobación para tales solicitudes a ciertos usuarios. Aunque la aprobación puede provenir de un administrador global, es posible que esto no sea posible en una red más grande. Las aprobaciones también se pueden pasar a un administrador de aplicaciones en la nube o un administrador de aplicaciones.

Para configurar los derechos de aprobación, siga estos pasos:

– Inicie sesión en Azure Portal como administrador global.
– Seleccione «Todos los servicios» en la parte superior del menú de navegación de la izquierda. En el cuadro de búsqueda del filtro Extensión de Azure Active Directory, escriba «Azure Active Directory».
– Seleccione el elemento Azure Active Directory. En el menú de navegación, seleccione «Aplicaciones empresariales». En «Administrar», seleccione «Configuración de usuario». En «Solicitudes de consentimiento del administrador», establezca «Los usuarios pueden solicitar el consentimiento del administrador para las aplicaciones que no pueden consentir» en «Sí».
– Seleccione usuarios para revisar las solicitudes de consentimiento del administrador para este flujo de trabajo de un conjunto de usuarios que tienen las funciones de Administrador global, Administrador de aplicaciones en la nube o Administrador de aplicaciones. Debe designar al menos un revisor antes de poder activar el flujo de trabajo. Estos usuarios deben tener al menos un rol de administrador de aplicaciones antes de que el rol entre en vigor; simplemente seleccionar los nombres de usuario no los elevará a la derecha.

Los usuarios seleccionados recibirán notificaciones por correo electrónico para las solicitudes. Querrá habilitar o deshabilitar las notificaciones por correo electrónico a los revisores cuando se realiza una solicitud. Los usuarios seleccionados recibirán recordatorios de caducidad de solicitudes. Habilite o deshabilite las notificaciones por correo electrónico de recordatorio a los revisores cuando una solicitud esté a punto de vencer. Finalmente, establezca el número de días después de los cuales caduca una solicitud de consentimiento. El usuario en la función de revisión administrativa debe estar capacitado para responder a estos procesos de aprobación dentro de un plazo razonable. Los atacantes saben que los usuarios suelen instalar aplicaciones. Asegúrese de que la configuración de su red proteja su red de dichos procesos de entrada. A continuación, «parche» a sus humanos y entrénelos para que sean más conscientes de estas técnicas de ataque.

Algunas configuraciones en Windows u Office 365 pueden evitar que los usuarios instalen aplicaciones que presentan riesgos de ciberseguridad en sus dispositivos. Fáciles de activar y gratuitos, brindan un excelente servicio.

Los atacantes saben cómo administrar y monitorear nuestros sistemas mejor que nosotros cuando analizan la mejor manera de acceder a nuestras redes. Cada vez más inteligentes, han encontrado una manera de implementar malware en nuestras redes a través de un proceso llamado transferencia o «transferencia», que implica atrapar código malicioso en una aplicación ofrecida desde una fuente confiable como Microsoft Store. Sophos publicó recientemente una publicación de blog sobre un ataque que intentó engañar al personal del editor con un correo electrónico dirigido y luego usó la descarga para instalar una aplicación personalizada alojada en Microsoft Store (ahora retirada). La aplicación supuestamente instaló malware y ransomware en una red. También hemos visto a atacantes usar aplicaciones de Office 365 de terceros para obtener acceso a una red y robar información clave. Entonces, ¿qué opciones tiene para bloquearse y defenderse de los ataques de carga lateral?

Primero, capacitar a los usuarios finales es una forma fundamental de mantener segura su red. Un empleado suficientemente paranoico a menudo se detendrá, pensará y hará clic en algo, y enviará el correo electrónico ofensivo al soporte para que lo revise. También se recomienda ejecutar simulaciones de phishing para ver si los empleados están al tanto del phishing.

Bloquear ataques de carga lateral con Intune

Puede bloquear la descarga mediante la directiva de grupo, la configuración del registro o la configuración de Intune. En Intune, puede establecer una política de restricción de dispositivos de Windows 10 haciendo lo siguiente:

– Cree el perfil en el Centro de administración de Microsoft Endpoint Manager;
– Seleccione en el orden «Periféricos», «Perfiles de configuración» y «Crear un perfil»;
– En «Plataforma», elija «Windows 10 y versiones posteriores»;
– En la sección «Perfil», seleccione «Restricciones del dispositivo» o seleccione «Plantillas» y luego «Restricciones del dispositivo»;
– Seleccione «Crear»;
– En «Básicos», ingrese un nombre descriptivo para la política, así como una descripción de la política para que pueda seguir la configuración;
– Seleccione «Siguiente»;
– Verifique los parámetros en «Parámetros de configuración»;
– Seleccione «Siguiente»;
– Definir etiquetas de alcance para identificar mejor la plataforma que administra y rastrear dónde establece la política;
– Seleccione «Siguiente»;
– Elija Asignaciones para seleccionar los usuarios o grupos que recibirán esta política.
– Seleccione «Siguiente» y luego «Revisar y crear»;
– Elija limitar el acceso a Microsoft Store;
– Seleccione «Instalación de aplicaciones confiables» y elija «Bloquear» de las opciones siguientes para evitar la instalación de aplicaciones que no sean de Microsoft en Windows 10 y 11. No configurado (predeterminado): Intune no modifica ni actualiza este parámetro;
– Bloque: Evita la carga lateral. No se pueden instalar aplicaciones que no sean de Microsoft Store;
– Permitir: permite la carga lateral. Se pueden instalar aplicaciones que no sean de Microsoft Store.

Bloquear ataques de carga lateral mediante la política de grupo

También puede seguir estos pasos en la Política de grupo para bloquear los ataques de transferencia. Seleccione en orden: «Configuración del equipo», «Plantillas administrativas», «Componentes de Windows» y «Implementación del paquete de aplicaciones». Luego seleccione y desactive estas dos configuraciones:

– Autorizar el desarrollo de aplicaciones de la Tienda Windows y su instalación desde un entorno de desarrollo integrado (IDE);
– Permitir que se instalen todas las aplicaciones de confianza.

La desactivación de estas políticas garantiza que las aplicaciones maliciosas de descarga lateral no se puedan infiltrar en la plataforma. También significa que no se pueden instalar aplicaciones legítimas de Microsoft Store, por lo que es posible que deba activarlas y desactivarlas si es necesario.

Bloquear ataques de descarga lateral mediante una clave de registro

Para bloquear la descarga a través de una clave de registro, cambie la máquina local HKEY, luego busque la configuración en Software, Políticas, Microsoft, Windows y Aplicación. Utilice un valor DWORD de «0» para bloquear la carga lateral.

Subárbol del registro HKEY_LOCAL_MACHINE
Ruta del registro Software Políticas Microsoft Windows Appx
Nombre de valor AllowAllTrustedApps
Tipo de valor REG_DWORD
Valor habilitado 1
Valor desactivado 0

Prevención de ataques de descarga lateral en Office 365

También hemos visto informes de que se han utilizado aplicaciones de Office 365 de terceros para obtener más derechos sobre la red o robar información a través de una red. Recomiendo encarecidamente revisar la configuración de la política para «Administrar el consentimiento del usuario para las aplicaciones en Microsoft 365» y configurar un flujo de aprobación del administrador para que cualquier usuario que solicite acceso a una aplicación o autorice por acceso inadvertido a una aplicación de terceros debe pasar por un usuario proceso de aprobación.

En el centro de administración, seleccione en orden: «Configuración», «Configuración de la organización», «Página de servicios», «Consentimiento del usuario para las aplicaciones» y «Activar o desactivar el consentimiento del usuario. Usuario». Es posible que desee delegar derechos de aprobación para tales solicitudes a ciertos usuarios. Aunque la aprobación puede provenir de un administrador global, es posible que esto no sea posible en una red más grande. Las aprobaciones también se pueden pasar a un administrador de aplicaciones en la nube o un administrador de aplicaciones.

Para configurar los derechos de aprobación, siga estos pasos:

– Inicie sesión en Azure Portal como administrador global.
– Seleccione «Todos los servicios» en la parte superior del menú de navegación de la izquierda. En el cuadro de búsqueda del filtro Extensión de Azure Active Directory, escriba «Azure Active Directory».
– Seleccione el elemento Azure Active Directory. En el menú de navegación, seleccione «Aplicaciones empresariales». En «Administrar», seleccione «Configuración de usuario». En «Solicitudes de consentimiento del administrador», establezca «Los usuarios pueden solicitar el consentimiento del administrador para las aplicaciones que no pueden consentir» en «Sí».
– Seleccione usuarios para revisar las solicitudes de consentimiento del administrador para este flujo de trabajo de un conjunto de usuarios que tienen las funciones de Administrador global, Administrador de aplicaciones en la nube o Administrador de aplicaciones. Debe designar al menos un revisor antes de poder activar el flujo de trabajo. Estos usuarios deben tener al menos un rol de administrador de aplicaciones antes de que el rol entre en vigor; simplemente seleccionar los nombres de usuario no los elevará a la derecha.

Los usuarios seleccionados recibirán notificaciones por correo electrónico para las solicitudes. Querrá habilitar o deshabilitar las notificaciones por correo electrónico a los revisores cuando se realiza una solicitud. Los usuarios seleccionados recibirán recordatorios de caducidad de solicitudes. Habilite o deshabilite las notificaciones por correo electrónico de recordatorio a los revisores cuando una solicitud esté a punto de vencer. Finalmente, establezca el número de días después de los cuales caduca una solicitud de consentimiento. El usuario en la función de revisión administrativa debe estar capacitado para responder a estos procesos de aprobación dentro de un plazo razonable. Los atacantes saben que los usuarios suelen instalar aplicaciones. Asegúrese de que la configuración de su red proteja su red de dichos procesos de entrada. A continuación, «parche» a sus humanos y entrénelos para que sean más conscientes de estas técnicas de ataque.

Algunas configuraciones en Windows u Office 365 pueden evitar que los usuarios instalen aplicaciones que presentan riesgos de ciberseguridad en sus dispositivos. Fáciles de activar y gratuitos, brindan un excelente servicio.

Los atacantes saben cómo administrar y monitorear nuestros sistemas mejor que nosotros cuando analizan la mejor manera de acceder a nuestras redes. Cada vez más inteligentes, han encontrado una manera de implementar malware en nuestras redes a través de un proceso llamado transferencia o «transferencia», que implica atrapar código malicioso en una aplicación ofrecida desde una fuente confiable como Microsoft Store. Sophos publicó recientemente una publicación de blog sobre un ataque que intentó engañar al personal del editor con un correo electrónico dirigido y luego usó la descarga para instalar una aplicación personalizada alojada en Microsoft Store (ahora retirada). La aplicación supuestamente instaló malware y ransomware en una red. También hemos visto a atacantes usar aplicaciones de Office 365 de terceros para obtener acceso a una red y robar información clave. Entonces, ¿qué opciones tiene para bloquearse y defenderse de los ataques de carga lateral?

Primero, capacitar a los usuarios finales es una forma fundamental de mantener segura su red. Un empleado suficientemente paranoico a menudo se detendrá, pensará y hará clic en algo, y enviará el correo electrónico ofensivo al soporte para que lo revise. También se recomienda ejecutar simulaciones de phishing para ver si los empleados están al tanto del phishing.

Bloquear ataques de carga lateral con Intune

Puede bloquear la descarga mediante la directiva de grupo, la configuración del registro o la configuración de Intune. En Intune, puede establecer una política de restricción de dispositivos de Windows 10 haciendo lo siguiente:

– Cree el perfil en el Centro de administración de Microsoft Endpoint Manager;
– Seleccione en el orden «Periféricos», «Perfiles de configuración» y «Crear un perfil»;
– En «Plataforma», elija «Windows 10 y versiones posteriores»;
– En la sección «Perfil», seleccione «Restricciones del dispositivo» o seleccione «Plantillas» y luego «Restricciones del dispositivo»;
– Seleccione «Crear»;
– En «Básicos», ingrese un nombre descriptivo para la política, así como una descripción de la política para que pueda seguir la configuración;
– Seleccione «Siguiente»;
– Verifique los parámetros en «Parámetros de configuración»;
– Seleccione «Siguiente»;
– Definir etiquetas de alcance para identificar mejor la plataforma que administra y rastrear dónde establece la política;
– Seleccione «Siguiente»;
– Elija Asignaciones para seleccionar los usuarios o grupos que recibirán esta política.
– Seleccione «Siguiente» y luego «Revisar y crear»;
– Elija limitar el acceso a Microsoft Store;
– Seleccione «Instalación de aplicaciones confiables» y elija «Bloquear» de las opciones siguientes para evitar la instalación de aplicaciones que no sean de Microsoft en Windows 10 y 11. No configurado (predeterminado): Intune no modifica ni actualiza este parámetro;
– Bloque: Evita la carga lateral. No se pueden instalar aplicaciones que no sean de Microsoft Store;
– Permitir: permite la carga lateral. Se pueden instalar aplicaciones que no sean de Microsoft Store.

Bloquear ataques de carga lateral mediante la política de grupo

También puede seguir estos pasos en la Política de grupo para bloquear los ataques de transferencia. Seleccione en orden: «Configuración del equipo», «Plantillas administrativas», «Componentes de Windows» y «Implementación del paquete de aplicaciones». Luego seleccione y desactive estas dos configuraciones:

– Autorizar el desarrollo de aplicaciones de la Tienda Windows y su instalación desde un entorno de desarrollo integrado (IDE);
– Permitir que se instalen todas las aplicaciones de confianza.

La desactivación de estas políticas garantiza que las aplicaciones maliciosas de descarga lateral no se puedan infiltrar en la plataforma. También significa que no se pueden instalar aplicaciones legítimas de Microsoft Store, por lo que es posible que deba activarlas y desactivarlas si es necesario.

Bloquear ataques de descarga lateral mediante una clave de registro

Para bloquear la descarga a través de una clave de registro, cambie la máquina local HKEY, luego busque la configuración en Software, Políticas, Microsoft, Windows y Aplicación. Utilice un valor DWORD de «0» para bloquear la carga lateral.

Subárbol del registro HKEY_LOCAL_MACHINE
Ruta del registro Software Políticas Microsoft Windows Appx
Nombre de valor AllowAllTrustedApps
Tipo de valor REG_DWORD
Valor habilitado 1
Valor desactivado 0

Prevención de ataques de descarga lateral en Office 365

También hemos visto informes de que se han utilizado aplicaciones de Office 365 de terceros para obtener más derechos sobre la red o robar información a través de una red. Recomiendo encarecidamente revisar la configuración de la política para «Administrar el consentimiento del usuario para las aplicaciones en Microsoft 365» y configurar un flujo de aprobación del administrador para que cualquier usuario que solicite acceso a una aplicación o autorice por acceso inadvertido a una aplicación de terceros debe pasar por un usuario proceso de aprobación.

En el centro de administración, seleccione en orden: «Configuración», «Configuración de la organización», «Página de servicios», «Consentimiento del usuario para las aplicaciones» y «Activar o desactivar el consentimiento del usuario. Usuario». Es posible que desee delegar derechos de aprobación para tales solicitudes a ciertos usuarios. Aunque la aprobación puede provenir de un administrador global, es posible que esto no sea posible en una red más grande. Las aprobaciones también se pueden pasar a un administrador de aplicaciones en la nube o un administrador de aplicaciones.

Para configurar los derechos de aprobación, siga estos pasos:

– Inicie sesión en Azure Portal como administrador global.
– Seleccione «Todos los servicios» en la parte superior del menú de navegación de la izquierda. En el cuadro de búsqueda del filtro Extensión de Azure Active Directory, escriba «Azure Active Directory».
– Seleccione el elemento Azure Active Directory. En el menú de navegación, seleccione «Aplicaciones empresariales». En «Administrar», seleccione «Configuración de usuario». En «Solicitudes de consentimiento del administrador», establezca «Los usuarios pueden solicitar el consentimiento del administrador para las aplicaciones que no pueden consentir» en «Sí».
– Seleccione usuarios para revisar las solicitudes de consentimiento del administrador para este flujo de trabajo de un conjunto de usuarios que tienen las funciones de Administrador global, Administrador de aplicaciones en la nube o Administrador de aplicaciones. Debe designar al menos un revisor antes de poder activar el flujo de trabajo. Estos usuarios deben tener al menos un rol de administrador de aplicaciones antes de que el rol entre en vigor; simplemente seleccionar los nombres de usuario no los elevará a la derecha.

Los usuarios seleccionados recibirán notificaciones por correo electrónico para las solicitudes. Querrá habilitar o deshabilitar las notificaciones por correo electrónico a los revisores cuando se realiza una solicitud. Los usuarios seleccionados recibirán recordatorios de caducidad de solicitudes. Habilite o deshabilite las notificaciones por correo electrónico de recordatorio a los revisores cuando una solicitud esté a punto de vencer. Finalmente, establezca el número de días después de los cuales caduca una solicitud de consentimiento. El usuario en la función de revisión administrativa debe estar capacitado para responder a estos procesos de aprobación dentro de un plazo razonable. Los atacantes saben que los usuarios suelen instalar aplicaciones. Asegúrese de que la configuración de su red proteja su red de dichos procesos de entrada. A continuación, «parche» a sus humanos y entrénelos para que sean más conscientes de estas técnicas de ataque.

ShareTweetPin

Search

No Result
View All Result

Recent News

Explicador: La UE acuerda la regulación para los mercados de criptomonedas del "Salvaje Oeste".

Explicador: La UE acuerda la regulación para los mercados de criptomonedas del «Salvaje Oeste».

julio 6, 2022
Tether, la principal moneda estable, recorta las tenencias de papel comercial en medio de la oscuridad de las criptomonedas

Tether, la principal moneda estable, recorta las tenencias de papel comercial en medio de la oscuridad de las criptomonedas

julio 6, 2022
Singapore regole bitcoin

Singapur: ¡más reglas para Bitcoin y cripto!

julio 6, 2022
Mundo Informático

© 2022 Mundo Informático

Navegar

  • About
  • advertise
  • Privacy & Policy
  • Contact Us

Síguenos

No Result
View All Result
  • Inicio
  • Ciencia
  • Artículos
  • Criptomonedas
  • Tecnología
  • Otros

© 2022 Mundo Informático

Usamos cookies propias y de terceros para ofrecer nuestros servicios, estadísticas y publicidad. Si navegas aceptas su instalación y uso. Configuración de CookiesAceptar

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR
Ir a la versión móvil