El volumen de malware basado en la nube se triplicó en 2022 con respecto al año anterior, dice Netskope, con el 30% de las descargas maliciosas provenientes de Microsoft OneDrive.
A medida que más organizaciones recurren a la nube para almacenar y trabajar con sus datos, aplicaciones y otros activos, los ciberdelincuentes explotan cada vez más los servicios basados en la nube para configurar descargas maliciosas. A nuevo informe del proveedor de seguridad de red Netskope analiza el aumento del malware distribuido en la nube y brinda consejos sobre cómo proteger su organización de estas amenazas.
Salta a:
Por qué el cambio a la nube ha llevado a más malware basado en la nube
El cambio al trabajo híbrido y remoto ha llevado a un mayor uso de aplicaciones como Microsoft OneDrive, SharePoint y Microsoft Teams, y hubo un aumento dramático en la cantidad de usuarios que suben contenido a estos y otros servicios basados en la nube en 2022. Último año, más del 25 % de las personas de todo el mundo subieron documentos cada día a Microsoft OneDrive, el 7 % a Google Drive y el 5 % a Microsoft SharePoint.
VER: Kit de contratación: Cloud Engineer (TechRepublic Premium)
La entrega de malware basado en la nube también se disparó en 2022, provocada por un aumento en el volumen de aplicaciones que se explotan para lanzar malware y la cantidad de descargas maliciosas de aplicaciones populares. Durante el año, Netskope encontró 400 aplicaciones en la nube distintas que entregaban malware, casi el triple que el año anterior. Alrededor del 30 % de todas las descargas maliciosas de la nube procedían de Microsoft OneDrive, seguido del 8,6 % del sitio de alojamiento web Weebly y el 7,6 % del sitio de alojamiento de software GitHub.
Por qué tienen éxito los ataques basados en la nube
Los ciberataques de malware que explotan OneDrive y otros sitios tienen éxito por tres razones: tácticas, comportamiento del usuario y política de la empresa. Para que una descarga maliciosa basada en la nube funcione, el atacante debe usar las tácticas correctas para cargar y compartir el malware desde la aplicación en la nube. Luego, se debe engañar a un usuario para que descargue el malware. Finalmente, la política de la empresa debe permitir que el empleado tenga acceso al archivo malicioso.
Otros tipos de amenazas, como las estafas de phishing, los skimmers de tarjetas de crédito y los sitios web falsos, han ayudado a los atacantes a disfrazar su contenido malicioso para engañar a las víctimas desprevenidas. Alrededor del 94% del contenido web malicioso visto el año pasado se entregó a través de estas amenazas.
Dónde se produjeron los mayores aumentos de malware en 2022
En 2022, los mayores aumentos de malware entregado en la nube ocurrieron en Australia y Europa, mientras que la mayor disminución se observó en América del Norte. Sin embargo, el porcentaje de estas descargas maliciosas se mantuvo más alto en América del Norte, seguido de Australia, Asia y África. Al observar diferentes industrias, los mayores aumentos en el malware basado en la nube se produjeron en el cuidado de la salud, la fabricación y las telecomunicaciones.
La mayoría de los tipos de archivos maliciosos descargados de la nube eran archivos ejecutables portátiles, aunque el número en realidad fue menor en 2022 que en 2021. El mayor aumento el año pasado fue en archivos PDF maliciosos, seguidos de archivos de texto sin formato, incluidos PowerShell, Python y otros scripts. . Más allá de los archivos descargables, el contenido web malicioso que se encuentra en las páginas de phishing, los mineros de bitcoin y otros sitios generalmente consiste en JavaScript que el navegador puede ejecutar.
Cómo defenderse contra el malware entregado en la nube
Netskope ofrece las siguientes ocho recomendaciones de ciberseguridad para proteger a las organizaciones de las amenazas de malware distribuidas en la nube.
1. Usa seguridad multicapa
Aproveche la protección de seguridad en línea y de varias capas para bloquear el malware entrante y saliente para todo el tráfico web y en la nube. Las herramientas de seguridad en la nube adecuadas pueden ayudarlo a escanear rápidamente todo el contenido.
2. Use controles de políticas granulares
Refuerce el uso de controles de políticas granulares para restringir el flujo de datos entre aplicaciones, acceso comercial y personal, usuarios y la web. Asegúrese de que sus políticas se adapten según el dispositivo, la ubicación y el nivel de riesgo.
3. Utilice la seguridad en la nube para limitar el flujo de datos confidenciales
Su protección en la nube debe restringir el movimiento de datos confidenciales para evitar que lleguen a dispositivos, aplicaciones e instancias no autorizados.
4. Utilice el entrenamiento en tiempo real para ayudar a sus usuarios
El entrenamiento y la capacitación en tiempo real pueden enseñar a sus usuarios a usar aplicaciones más seguras para proteger sus datos y proporcionar la autenticación adecuada para cualquier situación inusual.
5. Utilice el aislamiento del navegador remoto para reducir los riesgos de navegación
Con el aislamiento remoto del navegador, puede reducir el riesgo de navegar por dominios recién registrados, dominios recién observados y sitios web sin clasificar.
6. Pasa a la autenticación multifactor
Para protegerse contra el uso de credenciales de cuentas robadas, implemente la autenticación de múltiples factores y extiéndala para incluir aplicaciones no administradas a través de su proveedor de servicios de identidad o plataforma perimetral de servicios de seguridad.
7. Aprovecha el análisis de comportamiento
Utilice análisis de comportamiento para buscar cuentas y dispositivos comprometidos, así como amenazas internas.
8. Implementar políticas de seguridad de confianza cero
Aplique políticas de confianza cero para garantizar el acceso con privilegios mínimos a los datos confidenciales. Asegúrese de que sus políticas brinden monitoreo e informes continuos para revelar cualquier riesgo o amenaza desconocido.
Haga que su organización sea más segura con nuestra hoja de trucos de confianza cero o mire nuestro video: Las 5 cosas principales que necesita saber sobre la confianza cero.