La iniciativa se anunció inicialmente a finales de octubre de 2024, cuando se añadió a la hoja de ruta de Microsoft 365. Su lanzamiento comenzó a mediados de noviembre del mismo año y, a pesar de que se preveía que la disponibilidad general llegara a mediados de enero de 2025, un aviso enviado a través del Microsoft 365 Message Center informó que el despliegue se completará en febrero. Esta función se habilitará automáticamente sin necesidad de configuración adicional por parte de los administradores.
Microsoft sugiere que los administradores actualicen la documentación relacionada y capaciten a sus usuarios sobre el nuevo sistema de aceptación y bloqueo de mensajes de alto riesgo. Es crucial que los usuarios estén informados sobre los riesgos y que procedan con precaución ante mensajes sospechosos. La necesidad de esta función surge de riesgos significativos asociados a la suplantación de marca, que han sido utilizados en diversos ataques de phishing y malware por varios grupos de amenazas, incluidas entidades estatales y hackers organizados.
Un ejemplo destacado es el de los hackers rusos conocidos como Midnight Blizzard, que han conducido ataques de phishing dirigidos a empleados gubernamentales haciéndose pasar por soporte técnico de Microsoft. En este contexto, Microsoft utilizará su propia infraestructura para detectar y alertar sobre potenciales intentos de suplantación. Cuando un usuario reciba un mensaje de un remitente externo por primera vez, el sistema llevará a cabo verificaciones automáticas para identificar posibles riesgos de suplantación. Si se detecta un riesgo, el usuario verá una advertencia en la que se le solicitará revisar el mensaje antes de decidir si acepta o bloquea el contenido.
La función automatiza las comprobaciones de seguridad que detectan esta amenaza sin requerir intervención administrativa. Sin embargo, los administradores podrán acceder a un registro de auditoría para revisar cualquier ataque de phishing que utilice tácticas de suplantación.
Mientras se espera el despliegue de la función, Microsoft recomienda que las organizaciones que usan Teams y que no necesitan comunicarse con inquilinos externos consideren deshabilitar la opción de «Acceso externo» desde el «Centro de administración de Teams». En situaciones donde sea necesario comunicarse con fuentes externas, los administradores pueden añadir dominios específicos a una lista de permitidos, ayudando así a reducir el riesgo de explotación.
Microsoft ha destacado el crecimiento exponencial de Teams, que sirve a más de 320 millones de usuarios activos mensuales a nivel mundial, abarcando 181 mercados y disponible en 44 idiomas. Esto subraya la importancia de
Enlace de la fuente, haz clic para tener más información