El 44% de las ciberamenazas hacen uso de la nube

  • Seguridad

Los atacantes eligen técnicas como el phishing o la entrega de malware para lanzar sus ofensivas utilizando la nube como medio. Pese a ello, el 20% de los usuarios están moviendo datos lateralmente entre aplicaciones clouds y el 37% de los datos que los usuarios mueven a través de las aplicaciones en la nube son sensibles.

Los ciberdelincuentes consideran cada vez más la nube como un medio efectivo para evitar la detección. Así lo indica el informe Netskope Cloud and Threat Report, que revela, como principal conclusión, que el 44% de las amenazas maliciosas están habilitadas para la nube.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

"Los atacantes utilizan técnicas de amenaza cada vez más complejas en las aplicaciones cloud, las cuales abarcan desde el phishing y la entrega de malware hasta técnicas de comando y control y, en última instancia, de exfiltración de datos", afirma Ray Canzanese, director de Investigación de Amenazas de Netskope. "Nuestra investigación evidencia que tanto la sofisticación como la escalabilidad de la nube han incrementado la cadena de muerte, lo que requiere defensas de protección que cubran miles de aplicaciones cloud a fin de seguir el ritmo de los atacantes y bloquear las amenazas. Por ello, cualquier empresa que utilice la nube necesita modernizar y ampliar rápidamente sus arquitecturas de seguridad".

El informe señala que el 89% de los usuarios empresariales que están en la nube utilizan activamente al menos una aplicación cloud a diario, sobresaliendo las de almacenamiento, colaboración y correo web. Así, las empresas emplean una variedad de aplicaciones pertenecientes a estas categorías -142 de media- lo que evidencia que, si bien las organizaciones pueden autorizar oficialmente un puñado de aplicaciones, los usuarios tienden a gravitar hacia un conjunto mucho más amplio en sus actividades cotidianas. En general, la empresa utiliza de media más de 2.400 servicios y aplicaciones cloud distintas, siendo Google Drive, YouTube, Microsoft Office 365 para empresas, Facebook y Google Gmail las más populares.

Otro dato que evidencia este estudio es el alto porcentaje de amenazas basadas en la nube, lo que pone de manifiesto que los atacantes recurren a la nube para pasar desapercebidos, aumentar las tasas de éxito y evadir las detecciones. Desde la nube, estos agresores lanzan ofensivas a través de servicios y aplicaciones cloud, utilizando técnicas conocidas como estafas, phishing, entrega de malware, comando y control, robo de formularios, chatbots y exfiltración de datos. De estas, el phishing y la entrega de malware son los más populares.

Por otro lado, el informe también destaca que más del 50% de las violaciones de las políticas de datos en la nube provienen de aplicaciones de almacenamiento, colaboración y correo web, mientras que los tipos de datos detectados son principalmente reglas y políticas de DLP relacionadas con la privacidad, la atención médica y las finanzas. Esto demuestra que los usuarios están moviendo datos sensibles a través de múltiples instancias y entre una amplia variedad de servicios y aplicaciones cloud.

El 20% de los usuarios están moviendo datos lateralmente entre aplicaciones clouds (al copiar documentos de OneDrive a Google Drive o al compartirlos a través de Slack, entre otras), y estos datos están cruzando muchos límites: se mueven entre suites de aplicaciones cloud, entre aplicaciones gestionadas y no gestionadas, entre categorías de aplicaciones que tienen distintos niveles de riesgo. Además, el 37% de los datos que los usuarios mueven a través de las aplicaciones en la nube son sensibles.

Significativo es también el hecho de que un tercio de los usuarios empresariales trabajen de forma remota, en más de ocho lugares de media, y accediendo a aplicaciones tanto públicas como privadas. Esta tendencia está provocando una alteración de la red tradicional, con los usuarios, los datos y las aplicaciones ahora en el exterior. También muestra el aumento de la demanda de las redes VPN heredadas y cuestiona la disponibilidad de defensas para proteger a los trabajadores remotos.