in

El aumento del malware entregado en la nube plantea desafíos de seguridad clave

Una nube digital sobre símbolos rojos que representan malware.

El volumen de malware basado en la nube se triplicó en 2022 con respecto al año anterior, dice Netskope, con el 30% de las descargas maliciosas provenientes de Microsoft OneDrive.

Una nube digital sobre símbolos rojos que representan malware.
Imagen: AndSus/Adobe Stock

A medida que más organizaciones recurren a la nube para almacenar y trabajar con sus datos, aplicaciones y otros activos, los ciberdelincuentes explotan cada vez más los servicios basados ​​en la nube para configurar descargas maliciosas. A nuevo informe del proveedor de seguridad de red Netskope analiza el aumento del malware distribuido en la nube y brinda consejos sobre cómo proteger su organización de estas amenazas.

Salta a:

Por qué el cambio a la nube ha llevado a más malware basado en la nube

El cambio al trabajo híbrido y remoto ha llevado a un mayor uso de aplicaciones como Microsoft OneDrive, SharePoint y Microsoft Teams, y hubo un aumento dramático en la cantidad de usuarios que suben contenido a estos y otros servicios basados ​​en la nube en 2022. Último año, más del 25 % de las personas de todo el mundo subieron documentos cada día a Microsoft OneDrive, el 7 % a Google Drive y el 5 % a Microsoft SharePoint.

VER: Kit de contratación: Cloud Engineer (TechRepublic Premium)

La entrega de malware basado en la nube también se disparó en 2022, provocada por un aumento en el volumen de aplicaciones que se explotan para lanzar malware y la cantidad de descargas maliciosas de aplicaciones populares. Durante el año, Netskope encontró 400 aplicaciones en la nube distintas que entregaban malware, casi el triple que el año anterior. Alrededor del 30 % de todas las descargas maliciosas de la nube procedían de Microsoft OneDrive, seguido del 8,6 % del sitio de alojamiento web Weebly y el 7,6 % del sitio de alojamiento de software GitHub.

Por qué tienen éxito los ataques basados ​​en la nube

Los ciberataques de malware que explotan OneDrive y otros sitios tienen éxito por tres razones: tácticas, comportamiento del usuario y política de la empresa. Para que una descarga maliciosa basada en la nube funcione, el atacante debe usar las tácticas correctas para cargar y compartir el malware desde la aplicación en la nube. Luego, se debe engañar a un usuario para que descargue el malware. Finalmente, la política de la empresa debe permitir que el empleado tenga acceso al archivo malicioso.

Otros tipos de amenazas, como las estafas de phishing, los skimmers de tarjetas de crédito y los sitios web falsos, han ayudado a los atacantes a disfrazar su contenido malicioso para engañar a las víctimas desprevenidas. Alrededor del 94% del contenido web malicioso visto el año pasado se entregó a través de estas amenazas.

Dónde se produjeron los mayores aumentos de malware en 2022

En 2022, los mayores aumentos de malware entregado en la nube ocurrieron en Australia y Europa, mientras que la mayor disminución se observó en América del Norte. Sin embargo, el porcentaje de estas descargas maliciosas se mantuvo más alto en América del Norte, seguido de Australia, Asia y África. Al observar diferentes industrias, los mayores aumentos en el malware basado en la nube se produjeron en el cuidado de la salud, la fabricación y las telecomunicaciones.

La mayoría de los tipos de archivos maliciosos descargados de la nube eran archivos ejecutables portátiles, aunque el número en realidad fue menor en 2022 que en 2021. El mayor aumento el año pasado fue en archivos PDF maliciosos, seguidos de archivos de texto sin formato, incluidos PowerShell, Python y otros scripts. . Más allá de los archivos descargables, el contenido web malicioso que se encuentra en las páginas de phishing, los mineros de bitcoin y otros sitios generalmente consiste en JavaScript que el navegador puede ejecutar.

Cómo defenderse contra el malware entregado en la nube

Netskope ofrece las siguientes ocho recomendaciones de ciberseguridad para proteger a las organizaciones de las amenazas de malware distribuidas en la nube.

1. Usa seguridad multicapa

Aproveche la protección de seguridad en línea y de varias capas para bloquear el malware entrante y saliente para todo el tráfico web y en la nube. Las herramientas de seguridad en la nube adecuadas pueden ayudarlo a escanear rápidamente todo el contenido.

2. Use controles de políticas granulares

Refuerce el uso de controles de políticas granulares para restringir el flujo de datos entre aplicaciones, acceso comercial y personal, usuarios y la web. Asegúrese de que sus políticas se adapten según el dispositivo, la ubicación y el nivel de riesgo.

3. Utilice la seguridad en la nube para limitar el flujo de datos confidenciales

Su protección en la nube debe restringir el movimiento de datos confidenciales para evitar que lleguen a dispositivos, aplicaciones e instancias no autorizados.

4. Utilice el entrenamiento en tiempo real para ayudar a sus usuarios

El entrenamiento y la capacitación en tiempo real pueden enseñar a sus usuarios a usar aplicaciones más seguras para proteger sus datos y proporcionar la autenticación adecuada para cualquier situación inusual.

5. Utilice el aislamiento del navegador remoto para reducir los riesgos de navegación

Con el aislamiento remoto del navegador, puede reducir el riesgo de navegar por dominios recién registrados, dominios recién observados y sitios web sin clasificar.

6. Pasa a la autenticación multifactor

Para protegerse contra el uso de credenciales de cuentas robadas, implemente la autenticación de múltiples factores y extiéndala para incluir aplicaciones no administradas a través de su proveedor de servicios de identidad o plataforma perimetral de servicios de seguridad.

7. Aprovecha el análisis de comportamiento

Utilice análisis de comportamiento para buscar cuentas y dispositivos comprometidos, así como amenazas internas.

8. Implementar políticas de seguridad de confianza cero

Aplique políticas de confianza cero para garantizar el acceso con privilegios mínimos a los datos confidenciales. Asegúrese de que sus políticas brinden monitoreo e informes continuos para revelar cualquier riesgo o amenaza desconocido.

Haga que su organización sea más segura con nuestra hoja de trucos de confianza cero o mire nuestro video: Las 5 cosas principales que necesita saber sobre la confianza cero.

Fuente

Resumen de anuncios de Apple: nuevos MacBook Pro, Mac Mini, HomePod y más

Bellpeppersinshop Pokémon Escarlata y Violeta Dónde encontrar todos los Bell Peppers

Pokémon Escarlata y Violeta: dónde encontrar todos los pimientos