top of page

Malware, plugins y cargas de trabajo: vectores de riesgo en la nube

  1. Las empresas deben favorecer una arquitectura de seguridad que proporcione un contexto para las apps, los servicios en la nube y la actividad de los usuarios de la web, y que aplique controles de confianza cero para proteger los datos

(ITNOW)-. Ante el auge del uso de la nube en las empresas producto del confinamiento mundial surge una nueva problemática a combatir: la ciberseguridad en cloud. ¿Por qué? El malware, plugins, aplicaciones sin protección y cargas de trabajos figuran entre los principales vectores de riesgo en dicha tecnología. 

Así lo aseveró Netskope, la compañía especializada en SASE en su nueva edición de Netskope Cloud and Threat Report (julio 2021), el informe bianual de Netskope Threat Labs que analiza las tendencias más interesantes sobre el uso de servicios y aplicaciones en la nube para empresas, las amenazas en la web y en la nube, y las migraciones y transferencias de datos en la nube.

Entre las conclusiones en la investigación sobresale un crecimiento claro y sostenido del malware entregado a través de aplicaciones en la nube, que ahora representa el 68% de todo el malware que llega a las organizaciones. Este incremento se produce en un contexto de continua proliferación de aplicaciones en la nube a nivel empresarial, cuya adopción aumentó un 22% durante los primeros seis meses de 2021.

De acuerdo con el estudio, una empresa que cuenta entre 500 y 2000 empleados utiliza de media 805 aplicaciones y servicios en la nube diferentes. De este total, el 97% de esas aplicaciones son “Shadow TI“, es decir, no han sido autorizadas, ni están cubiertas y protegidas por los equipos de TI corporativos.

Sin embargo, el uso de aplicaciones en la nube no autorizadas no es la única amenaza potencial identificada en el informe, que también indica la necesidad de aumentar la gestión de las aplicaciones en la nube autorizadas y los servicios IAAS. En la actualidad, más de un tercio (35%) de todas las cargas de trabajo en AWS, Azure y Google Cloud Platform son “no restringidas”, es decir, están abiertas a la visión pública de cualquier persona en Internet.

Los investigadores del Netskope Threat Labs también identificaron una oportunidad de ataque emergente en el uso generalizado (97%) de credenciales corporativas de Google que se utilizan como un atajo conveniente para iniciar sesión en aplicaciones de terceros. Al utilizar los inicios de sesión de Google como acceso directo, una aplicación de terceros solicita una serie de permisos, que pueden variar desde “ver la información básica de la cuenta” hasta “ver y gestionar los archivos de Google Drive”. Las aplicaciones de terceros que solicitan ver y gestionar los archivos de Google Drive suponen una importante amenaza de exposición de los datos corporativos.

“Los actores de amenazas se esfuerzan por ir un paso por delante, por lo que trabajamos enérgicamente para identificar las posibles superficies de entrada y de ataque antes de que puedan ser utilizadas de forma habitual, y para garantizar que las organizaciones puedan aislarse con seguridad antes de un episodio de pérdida de datos corporativos”, explicó Ray Canzanese, Director de Investigación de Amenazas de Netskope. “Las tendencias reveladas en la investigación muestran que las empresas deben replantearse la seguridad basándose en la realidad del uso de las aplicaciones en la nube. Deben favorecer una arquitectura de seguridad que proporcione un contexto para las apps, los servicios en la nube y la actividad de los usuarios de la web, y que aplique controles de confianza cero para proteger los datos donde sea y como sea que se acceda a ellos”, agregó Canzanese.

 Lo más relevante 

Elaborado a partir de datos anónimos recogidos por la plataforma Netskope Security Cloud a través de millones de usuarios, desde el 1 de enero de 2021 hasta el 30 de junio de 2021, las conclusiones clave del informe incluyen:

  1. El 97% de las apps en la nube utilizadas en la empresa son “Shadow IT”, no gestionadas y a menudo adoptadas libremente.

  2. Los plugins de apps de terceros suponen graves riesgos para los datos. El 97% de los usuarios de Google Workspace han autorizado el acceso de al menos una aplicación de terceros a su cuenta corporativa de Google, exponiendo potencialmente los datos a terceros debido a alcances como “Ver y gestionar los archivos de tu Google Drive”.

  3. El aumento de los entornos en la nube que se exponen al público crea oportunidades para los atacantes. Más del 35% de todas las cargas de trabajo están expuestas a la Internet pública dentro de AWS, Azure y GCP, con servidores RDP -un vector de infiltración popular para los atacantes- expuestos en el 8,3% de las cargas de trabajo.

  4. El malware entregado a través de aplicaciones en la nube sigue creciendo, alcanzando un máximo histórico del 68%. Las aplicaciones de almacenamiento en la nube representan casi el 67% de la entrega de malware en la nube, y los documentos de Office maliciosos ya suponen el 43% de todas las descargas de malware.

  5. Los empleados intentan filtrar cantidades significativas de datos de trabajo antes de abandonar sus puestos. Los empleados que dejan su puesto suben tres veces más datos a las aplicaciones personales en los últimos 30 días de trabajo, y el 15% de esos datos se originan en una instancia de aplicación corporativa o violan directamente una política de datos corporativa. Las instancias personales de Google Drive y Microsoft OneDrive son los objetivos más populares.


Comentários


bottom of page