Los ataques a aplicaciones cloud aumentan en un 65% durante el primer trimestre de 2019

Como dato principal, estas acciones dirigidas han aumentado en un 65% durante este periodo.

Proofpoint., una de las empresas líderes en ciberseguridad y cumplimiento normativo, ha publicado su estudio “Cloud Application Attack Snapshot: Q1 2019”, en el que ha examinado más de cien mil ataques a aplicaciones en la nube de organizaciones globales entre septiembre de 2018 y febrero de 2019. Como dato principal, estas acciones dirigidas han aumentado en un 65% durante este periodo. En cuanto al país de procedencia de estos ataques, Nigeria ocupa la primera posición con un 40% de las amenazas, seguido de China que acumula un 26% de los ataques, de acuerdo a las direcciones IP utilizadas. 

En este tipo de ataques se emplean técnicas de fuerza bruta junto a inteligencia para descifrar contraseñas, además de sofisticados métodos de ‘phishing’ con los que atraer a las víctimas para que hagan clic y revelen sus credenciales de autenticación, permitiendo así entrar en las aplicaciones en la nube como Microsoft Office 365 y Google G Suite. Una vez que consiguen acceder, los atacantes suelen avanzar posiciones dentro de la organización, desplazándose de forma lateral, a través de mensajes internos de phishing para infectar a otros usuarios, obtener información confidencial y desviar fondos de forma fraudulenta.

 «A medida que las organizaciones van migrando a la nube sus funciones críticas de negocio, los ciberdelincuentes se aprovechan de aquellos protocolos heredados que dejan a los usuarios vulnerables a la hora de utilizar las aplicaciones cloud», explica Ryan Kalember, vicepresidente ejecutivo de Estrategia de Ciberseguridad para Proofpoint. «Estos ataques se centran en individuos muy específicos de la organización y no en la infraestructura, siendo su sofisticación y alcance cada vez mayor. Al respecto, recomendamos a las empresas establecer una estrategia de seguridad enfocada primero en la nube, que priorice la protección de los empleados y eduque a estos usuarios para que sepan identificar y reportar estas amenazas avanzadas».           

 Según Proofpoint, entre los sectores más atacados destaca el ámbito educativo, tanto con técnicas de fuerza bruta como con intentos de phishing más sofisticados. Esta área, y muy especialmente los estudiantes, resultan muy vulnerables debido a su naturaleza de usuario remoto.

 A continuación, otros datos relevantes del estudio de Proofpoint sobre ataques a aplicaciones cloud en función del método empleado por los ciberdelincuentes. 

Ataques de fuerza bruta:

·         Los ataques de tipo spray a contraseñas IMAP figuran como la técnica más popular y extendida a la hora de comprometer cuentas de Microsoft Office 365. Se producen cuando los ciberdelincuentes intentan detectar contraseñas comunes o recientemente filtradas entre muchas cuentas diferentes al mismo tiempo.   

·         La mayoría de estos ataques de fuerza bruta proceden de China (53%), Brasil (39%) y Estados Unidos (31%).

·         Más del 25% de los usuarios de Office 365 examinados ha experimentado inicios de sesión no autorizados y un 60% ha sido objetivo de los ciberdelincuentes de forma activa. La tasa de éxito de estos ataques ha sido del 44% durante el primer trimestre de 2019. 

Mediante phishing:

·         Los casos de phishing en aplicaciones de cloud tienen su origen principalmente en Nigeria (63%), Sudáfrica (21%) y Estados Unidos a través de VPNs (11%).

·         Los atacantes suelen modificar las reglas de reenvío de emails o configuran las delegaciones del correo electrónico para mantener el acceso. Asimismo, utilizan servicios de VPN llamativos para eludir el acceso condicional y la autenticación basada en la geolocalización.

Para acceder a la información completa sobre “Cloud Application Attack Snapshot: Q1 2019”, visite: https://www.proofpoint.com/us/threat-insight/post/threat-actors-leverage-credential-dumps-phishing-and-legacy-email-protocols

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio