Seguridad

Los ataques a los proveedores de servicios en la nube disminuyeron un 25 % en los primeros 4 meses de 2022

Nueva investigación de Atlas VPN Muestra que las vulnerabilidades nativas de la nube en los principales proveedores de servicios en la nube (CSP) disminuyeron en los primeros cuatro meses de 2022.

La investigadora de Atlas, Ruta Cizinauskaite, dijo a E-Commerce Times que la cantidad de exploits nativos de la nube se redujo en un 25 %, de 71 vulnerabilidades en los primeros cuatro meses de 2021 a 53 vulnerabilidades en los primeros cuatro meses de este año.

Aunque los números pueden parecer pequeños, son significativos, dijo Paolo Passeri, quien dirige una agencia de ciberinteligencia. neskopes un proveedor perimetral de servicios de seguridad en Santa Clara, California, y el autor del blog Hackmageddon, del cual Atlas obtiene sus datos informados.

«Esta es solo la punta del llamado iceberg, la actividad que los investigadores de seguridad descubrieron y divulgaron», dijo a E-Commerce Times.

Amazon Web Services (AWS) fue uno de los CSP más atacados durante este período, escribió Cizinauskaite en un informe del 8 de junio.[AWS] A partir de abril de 2022, los proveedores de servicios en la nube son los más expuestos a los ataques nativos de la nube. «Se produjeron un total de 10 infracciones nativas de la nube, lo que representa casi una quinta parte (18,9 %) de todos esos incidentes en los primeros cuatro meses de este año», informó. «

Explicó que una amenaza nativa de la nube se refiere a un incidente cibernético que explota la nube durante una o más etapas de una «cadena de eliminación», un modelo de seguridad cibernética que identifica los pasos típicos que toman los piratas informáticos durante un ataque cibernético.

herramienta de broma

Para los piratas informáticos, Amazon, que representa un tercio del mercado de CSP, es un campo de batalla formidable, y los atacantes nunca se quedarán sin objetivos, dice Alon Gal, cofundador y director de tecnología. roca de hudsonUna firma de inteligencia de amenazas en Tel Aviv, Israel, dijo al E-Commerce Times.

AWS también es una herramienta flexible que se puede utilizar para una variedad de propósitos, agregó Passeri. Por ejemplo, AWS podría usarse para alojar cargas maliciosas entregadas durante ataques, actuar como un centro de comando y control para malware o proporcionar la infraestructura utilizada para robar datos, explicó.

«A medida que crece la confianza en los proveedores de servicios en la nube, también crece el atractivo para los ciberdelincuentes de aprovechar técnicas sofisticadas y predecibles contra servicios externos seleccionados», dijo Gal.

«Una vez que se desarrolla el libro de jugadas para una tecnología», continuó, «generalmente los lleva a obtener ganancias rápidas en múltiples empresas».

objetivo tentador

David Vincent, vicepresidente de estrategia de productos Seguridad de las aplicacionesUn proveedor de aplicaciones de seguridad ERP con sede en Dallas explicó que cada vez más organizaciones están migrando sus sistemas de misión crítica a la nube para obtener beneficios claros.


“Mientras estos sistemas comerciales contengan objetivos valiosos, como datos e información de identificación personal, o permitan transacciones financieras a las que los delincuentes desean acceder, como pagos, estas soluciones en la nube seguirán siendo el objetivo de actores malintencionados”, dijo a eCommerce Second. -tasa.

Con el 60 por ciento de los datos corporativos almacenados en la nube, los CSP se han convertido en un objetivo para los piratas informáticos, agregó Passeri.

“Además”, continuó, “las cuentas en la nube comprometidas pueden proporcionar a los atacantes varias herramientas para que sus ataques sean más sigilosos.” Por ejemplo, pueden proporcionar una plataforma para alojar contenido malicioso, como AWS, OneDrive o Google Drive. También pueden proporcionar servicios de correo electrónico incorporados, como Exchange o Gmail, para entregar contenido malicioso que pasa por alto las puertas de enlace de seguridad de la red.

pescador de bytes

Detrás de AWS en el sector objetivo, señaló el informe, había cinco servicios con cinco vulnerabilidades cada uno: Microsoft OneDrive, Discord, Dropbox, Google Drive y GitHub.

Otros servicios representaron una porción menor de exploits: Pastebin (5,7 %), Microsoft 365 y Azure (3,8 %), Adobe Creative Cloud, Blogger, Google Docs, Google Firebase, Google Forms, MediaFire y Microsoft Teams (1,9 %) . .

El informe encontró que la mayoría de los exploits (64,8%) tenían como objetivo propagar malware o páginas de phishing.

Otros exploits aprovechan los CSP para establecer una infraestructura de comando y control para actividades maliciosas en otros lugares (18,5 %) y para robar datos o lanzar otros ataques (16,7 %).

«Los piratas informáticos exitosos son como pescadores, tienen diferentes cebos en la caja de aparejos para atacar el punto débil de la víctima y, a menudo, tienen que cambiar los cebos o usar múltiples cebos porque la víctima se acostumbra y no muerde el anzuelo». Vincent explicó el camino.

Aproveche la infraestructura de CSP

Passeri explicó que el malware entregado a los CSP no tiene la intención de comprometer sus sistemas, sino de explotar su infraestructura porque las víctimas y las organizaciones que lo usan confían en él.

Además, continuó, los CSP brindan una plataforma flexible que es resistente y simplifica el alojamiento. Por ejemplo, no es necesario asignar espacio IP y registrar nombres de dominio.

Las ventajas que Passeri citó para los piratas informáticos que utilizan la infraestructura CSP incluyen:

  • Se cree que las víctimas confían en él porque ven dominios legítimos y, en el caso de páginas de phishing, páginas web alojadas en servicios en la nube con certificados legítimos.
  • En algunos casos, las organizaciones consideran que confían en ella porque demasiadas organizaciones consideran que la infraestructura de CSP es de confianza, por lo que terminan poniendo en lista blanca el tráfico correspondiente, lo que significa que los controles de seguridad que normalmente se imponen en el tráfico web tradicional no son adecuados.
  • Es resistente porque si se elimina el contenido malicioso, un atacante puede activar instantáneamente una nueva instancia.
  • Las técnicas de seguridad web tradicionales son ciegas al contexto, es decir, no pueden saber si una conexión a AWS apunta a una instancia empresarial legítima o a una instancia maliciosa controlada por un atacante.

ladrón de información

Una forma de malware distribuida a través de los CSP es el ladrón de información. «Los ladrones de información son una victoria rápida para los piratas informáticos porque pueden capturar todos los datos confidenciales de una computadora infectada en segundos sin dejar prácticamente ningún rastro», dijo Gall.

«Luego, pueden usar datos como credenciales corporativas y cookies capturadas por los ladrones para causar grandes filtraciones de datos y ataques de ransomware», agregó.


Si bien los piratas informáticos están dispuestos a utilizar la infraestructura de CSP para fines nefastos, están menos dispuestos a atacar esa infraestructura en sí. «La mayoría de las vulnerabilidades en los CSP se deben a una configuración incorrecta de los recursos que enfrenta la Internet pública, como Cubo de AWS S3‘, explica el CEO y fundador Carmit Yadin. número total de dispositivosuna empresa de gestión de riesgos con sede en Tel Aviv, Israel.

«Los actores maliciosos están apuntando a estas configuraciones erróneas en lugar de buscar vulnerabilidades en la infraestructura de CSP», dijo a E-Commerce Times. «Los proveedores de servicios de comunicación suelen mantener una infraestructura más segura que la que los clientes pueden administrar individualmente».

LEER  Apple corrige falla de espionaje de FaceTime

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba