Cómo no romper los límites, cómo crear una buena arquitectura y cómo hacer un buen mantenimiento

Activa MFA en Office 365, y ¡di adiós al phishing!

 

MFA y di adiós al phising

El phishing, es la modalidad de ataque de ingeniería social más eficaz y propagada de los últimos años. No requiere altos conocimientos técnicos de sistemas, redes o programación para llevar a cabo esta clase de ataques.  El atacante sólo tiene que asegurarse de diseñar un e-mail y sitio web que se asemeje al máximo a la de la identidad que se desee suplantar: bancos, organismos públicos, proveedores de correo electrónico, redes sociales o cualquier otra clase de servicios.

Esta falsa página web, habitualmente incluye un formulario de inicio de sesión, en el se espera que la víctima rellene los campos con sus credenciales reales. Estas credenciales, “usuario y contraseña” de la víctima, se envían inmediatamente al atacante, o se almacenan en una base de datos junto a las credenciales de otras víctimas, y todo esto sin que la víctima sospeche lo que realmente está sucediendo.

El principal objetivo, junto a entidades bancarias, son los proveedores de correo electrónico. Y es normal, ya que prácticamente cualquier servicio de internet, por ejemplo todas las cuentas de redes sociales y tiendas online sin excepción, están vinculadas a nuestra cuenta de correo electrónico. Si el atacante se hace con nuestra cuenta de correo electrónico, sólo tendrá que acceder a la red social o tienda online, hacer uso de la opción “he olvidado mi contraseña” para también lograr arrebatarnos estas cuentas o perfiles.

Recientemente el Phishing ha empezado a llegar usuarios de Office 365, y aunque EOP lo está bloqueando en la mayoría de los casos, algunos han logrado llegar a sus destinatarios.

Por ello es muy imprescindible la habilitación de nuevos mecanismos de protección, como el cada vez más extendido Autenticación multi-factor, en el que además de nuestra contraseña, será necesario un procedimiento de autenticación adicional, normalmente ligado a nuestro número de teléfono móvil.

Activar MFA en Office 365 desde el AdminCenter

Una vez aclarada la importancia de la Autenticación Multifactor, vamos a explicar detalladamente cómo activarlo en Office 365, y para ello vamos a entrar en el AdminCenter o panel de administración de Office 365.

  1. Desde el panel de administración de Office 365,
  2. Usuarios > Usuarios activos
  3. Seleccionamos Más > Configurar Autenticación Multi-Factor de Azure.
  4. Desde aquí buscamos los usuarios que deseamos habilitar la MFA, podemos apoyarnos de los siguientes valores en función del estado de MFA. Para ello contamos encontrar tres opciones:
    1. Cualquiera: Nos mostrará todos los usuarios, y este es el estado predeterminado.
    2. Habilitado: El usuario se ha inscrito en la MFA, pero no se ha completado el proceso de registro. Se le pedirá que complete el proceso la próxima vez que inicie sesión.
    3. Forzado: El usuario puede o no haber terminado el registro. Si ha completado el registro, ya estará utilizando la MFA. En caso contrario, se le pedirá al usuario que complete el proceso en el próximo inicio de sesión.
  5. Marcamos los checkbox de los usuarios que deseemos activar esta opción, y en el panel de información de usuario, elegimos habilitar.
  6. Se nos abre un cuadro de diálogo, ofreciéndonos leer la guía de implementación además de un vínculo que permitirá a los usuarios registrarse para la autenticación multifactor. Confirmamos y ya estará habilitado.

Activar MFA en Office 365 con PowerShell

Ahora veamos cómo se hace por PowerShell. Para ello necesitamos tener instalados los módulos de Azure AD y Microsoft Online.

Connect-MsolService –Credential $Credential

$auth = New-Object -TypeName Microsoft.Online.Administration.StrongAuthenticationRequirement

$auth.RelyingParty = "*"

$auth.State = "Enabled"

$auth.RememberDevicesNotIssuedBefore = (Get-Date)

Set-MsolUser -UserPrincipalName UserName@TenantName.onmicrosoft.com -StrongAuthenticationRequirements $auth

Para activarlo a todos los usuarios, debemos cambiar la última línea por:

Get-MsolUser –All | Foreach{ Set-MsolUser -UserPrincipalName $_.UserPrincipalName -StrongAuthenticationRequirements $auth}

También puedes verlo en este vídeo

Si quieres ver todo este proceso de una forma más visual, no te pierdas este vídeo

Y ahora ya sabes. Si te ha gustado el post ¡compártelo en tus redes! 🙂

 

mm

Sobre Dani Alonso

Daniel Alonso es un apasionado de todas las tecnologías y plataformas, experto en ciberseguridad y soluciones cloud. Cuenta con más de 17 años de experiencia en ciberseguridad y arquitectura IT y desde 2011 forma parte del equipo de MVPs de Microsoft. Actualmente es Cloud Solutions Principal Advisor en ENCAMINA, puesto desde el cual se encarga de seguir impulsando nuestro liderazgo en soluciones Cloud y Office 365.
Esta entrada ha sido publicada en Azure, Cloud, PowerShell, seguridad y etiquetada como , , , . Enlace permanente .
ENCAMINA, piensa en colores