Los ataques a aplicaciones cloud aumentan en un 65% durante el primer trimestre de 2019

Como dato principal, estas acciones dirigidas han aumentado en un 65% durante este periodo.

Proofpoint., una de las empresas líderes en ciberseguridad y cumplimiento normativo, ha publicado su estudio “Cloud Application Attack Snapshot: Q1 2019”, en el que ha examinado más de cien mil ataques a aplicaciones en la nube de organizaciones globales entre septiembre de 2018 y febrero de 2019. Como dato principal, estas acciones dirigidas han aumentado en un 65% durante este periodo. En cuanto al país de procedencia de estos ataques, Nigeria ocupa la primera posición con un 40% de las amenazas, seguido de China que acumula un 26% de los ataques, de acuerdo a las direcciones IP utilizadas. 

En este tipo de ataques se emplean técnicas de fuerza bruta junto a inteligencia para descifrar contraseñas, además de sofisticados métodos de ‘phishing’ con los que atraer a las víctimas para que hagan clic y revelen sus credenciales de autenticación, permitiendo así entrar en las aplicaciones en la nube como Microsoft Office 365 y Google G Suite. Una vez que consiguen acceder, los atacantes suelen avanzar posiciones dentro de la organización, desplazándose de forma lateral, a través de mensajes internos de phishing para infectar a otros usuarios, obtener información confidencial y desviar fondos de forma fraudulenta.

 «A medida que las organizaciones van migrando a la nube sus funciones críticas de negocio, los ciberdelincuentes se aprovechan de aquellos protocolos heredados que dejan a los usuarios vulnerables a la hora de utilizar las aplicaciones cloud», explica Ryan Kalember, vicepresidente ejecutivo de Estrategia de Ciberseguridad para Proofpoint. «Estos ataques se centran en individuos muy específicos de la organización y no en la infraestructura, siendo su sofisticación y alcance cada vez mayor. Al respecto, recomendamos a las empresas establecer una estrategia de seguridad enfocada primero en la nube, que priorice la protección de los empleados y eduque a estos usuarios para que sepan identificar y reportar estas amenazas avanzadas».           

 Según Proofpoint, entre los sectores más atacados destaca el ámbito educativo, tanto con técnicas de fuerza bruta como con intentos de phishing más sofisticados. Esta área, y muy especialmente los estudiantes, resultan muy vulnerables debido a su naturaleza de usuario remoto.

 A continuación, otros datos relevantes del estudio de Proofpoint sobre ataques a aplicaciones cloud en función del método empleado por los ciberdelincuentes. 

Ataques de fuerza bruta:

·         Los ataques de tipo spray a contraseñas IMAP figuran como la técnica más popular y extendida a la hora de comprometer cuentas de Microsoft Office 365. Se producen cuando los ciberdelincuentes intentan detectar contraseñas comunes o recientemente filtradas entre muchas cuentas diferentes al mismo tiempo.   

·         La mayoría de estos ataques de fuerza bruta proceden de China (53%), Brasil (39%) y Estados Unidos (31%).

·         Más del 25% de los usuarios de Office 365 examinados ha experimentado inicios de sesión no autorizados y un 60% ha sido objetivo de los ciberdelincuentes de forma activa. La tasa de éxito de estos ataques ha sido del 44% durante el primer trimestre de 2019. 

Mediante phishing:

·         Los casos de phishing en aplicaciones de cloud tienen su origen principalmente en Nigeria (63%), Sudáfrica (21%) y Estados Unidos a través de VPNs (11%).

·         Los atacantes suelen modificar las reglas de reenvío de emails o configuran las delegaciones del correo electrónico para mantener el acceso. Asimismo, utilizan servicios de VPN llamativos para eludir el acceso condicional y la autenticación basada en la geolocalización.

Para acceder a la información completa sobre “Cloud Application Attack Snapshot: Q1 2019”, visite: https://www.proofpoint.com/us/threat-insight/post/threat-actors-leverage-credential-dumps-phishing-and-legacy-email-protocols

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.