El futuro de la nube empañado por preocupaciones de seguridad

Consulte todas las sesiones bajo demanda de Smart Security Summit aquí.

Los servicios en la nube son componentes críticos de muchos procesos comerciales. La computación en la nube permite a las empresas reducir costos, acelerar las implementaciones, crecer a escala, compartir archivos fácilmente y colaborar de manera efectiva sin necesidad de una ubicación centralizada.

Sin embargo, estos mismos servicios están siendo explotados cada vez más por actores maliciosos, una tendencia que se espera que continúe en el futuro previsible. Los actores de amenazas ahora son plenamente conscientes de la importancia de los servicios en la nube, lo que los convierte en un caldo de cultivo ideal para los delitos electrónicos. Estos son los principales hallazgos de la investigación de 2022 realizada por CrowdStrike.

A diferencia de la infraestructura local tradicional, la nube pública no tiene un perímetro definido. La falta de límites claros plantea varios desafíos y riesgos de seguridad cibernética, especialmente para los enfoques más tradicionales. A medida que más empresas busquen entornos de trabajo híbridos, estos límites seguirán desdibujándose.

Amenazas y vulnerabilidades de seguridad en la nube

Una de las principales técnicas de intrusión que utilizan los adversarios es explotar de manera oportunista las vulnerabilidades conocidas de ejecución remota de código (RCE) en el software del servidor. Esto implica buscar servidores vulnerables sin centrarse en sectores o regiones particulares. Una vez que se obtiene el acceso inicial, los piratas implementan varias herramientas para obtener acceso a datos confidenciales.

Evento

Cumbre de seguridad inteligente bajo demanda

Obtenga más información sobre el papel esencial de la IA y el ML en la ciberseguridad y los estudios de casos específicos de la industria. Mira las sesiones a pedido hoy.

mira aquí

Las intrusiones basadas en credenciales en entornos de nube se encuentran entre los vectores de explotación más frecuentes utilizados por eCrime y los adversarios de intrusión dirigida. Los delincuentes suelen alojar páginas de autenticación falsas para recopilar credenciales de autenticación legítimas para servicios en la nube o cuentas de correo web en línea.

Los actores luego usan estas credenciales para intentar acceder a las cuentas. Por ejemplo, el grupo de espionaje cibercriminal ruso Fancy Bear redujo recientemente el uso de malware y aumentó el uso de tácticas de recolección de credenciales. Los expertos han descubierto que utilizan técnicas de escaneo a gran escala e incluso sitios web de phishing amigables para las víctimas que convencen al usuario de que un sitio web es legítimo.

Y, a pesar del uso reducido de malware como técnica de intrusión, algunos adversarios todavía usan estos servicios para comando y control. Para ello, utilizan servicios en la nube legítimos para propagar malware.

Esta táctica es ventajosa porque permite a los adversarios evadir las detecciones basadas en firmas. Esto se debe a que muchos servicios de análisis de red generalmente confían en los dominios de nivel superior de los servicios de alojamiento en la nube. El uso de servicios en la nube legítimos (como el chat) puede permitir que los adversarios evadan los controles de seguridad mezclándose con el tráfico normal de la red.

Los adversarios utilizan los servicios en la nube contra las empresas

Otra táctica utilizada por actores malintencionados es aprovechar un proveedor de servicios en la nube para abusar de las relaciones de confianza del proveedor y obtener acceso a objetivos adicionales más adelante...

El futuro de la nube empañado por preocupaciones de seguridad

Consulte todas las sesiones bajo demanda de Smart Security Summit aquí.

Los servicios en la nube son componentes críticos de muchos procesos comerciales. La computación en la nube permite a las empresas reducir costos, acelerar las implementaciones, crecer a escala, compartir archivos fácilmente y colaborar de manera efectiva sin necesidad de una ubicación centralizada.

Sin embargo, estos mismos servicios están siendo explotados cada vez más por actores maliciosos, una tendencia que se espera que continúe en el futuro previsible. Los actores de amenazas ahora son plenamente conscientes de la importancia de los servicios en la nube, lo que los convierte en un caldo de cultivo ideal para los delitos electrónicos. Estos son los principales hallazgos de la investigación de 2022 realizada por CrowdStrike.

A diferencia de la infraestructura local tradicional, la nube pública no tiene un perímetro definido. La falta de límites claros plantea varios desafíos y riesgos de seguridad cibernética, especialmente para los enfoques más tradicionales. A medida que más empresas busquen entornos de trabajo híbridos, estos límites seguirán desdibujándose.

Amenazas y vulnerabilidades de seguridad en la nube

Una de las principales técnicas de intrusión que utilizan los adversarios es explotar de manera oportunista las vulnerabilidades conocidas de ejecución remota de código (RCE) en el software del servidor. Esto implica buscar servidores vulnerables sin centrarse en sectores o regiones particulares. Una vez que se obtiene el acceso inicial, los piratas implementan varias herramientas para obtener acceso a datos confidenciales.

Evento

Cumbre de seguridad inteligente bajo demanda

Obtenga más información sobre el papel esencial de la IA y el ML en la ciberseguridad y los estudios de casos específicos de la industria. Mira las sesiones a pedido hoy.

mira aquí

Las intrusiones basadas en credenciales en entornos de nube se encuentran entre los vectores de explotación más frecuentes utilizados por eCrime y los adversarios de intrusión dirigida. Los delincuentes suelen alojar páginas de autenticación falsas para recopilar credenciales de autenticación legítimas para servicios en la nube o cuentas de correo web en línea.

Los actores luego usan estas credenciales para intentar acceder a las cuentas. Por ejemplo, el grupo de espionaje cibercriminal ruso Fancy Bear redujo recientemente el uso de malware y aumentó el uso de tácticas de recolección de credenciales. Los expertos han descubierto que utilizan técnicas de escaneo a gran escala e incluso sitios web de phishing amigables para las víctimas que convencen al usuario de que un sitio web es legítimo.

Y, a pesar del uso reducido de malware como técnica de intrusión, algunos adversarios todavía usan estos servicios para comando y control. Para ello, utilizan servicios en la nube legítimos para propagar malware.

Esta táctica es ventajosa porque permite a los adversarios evadir las detecciones basadas en firmas. Esto se debe a que muchos servicios de análisis de red generalmente confían en los dominios de nivel superior de los servicios de alojamiento en la nube. El uso de servicios en la nube legítimos (como el chat) puede permitir que los adversarios evadan los controles de seguridad mezclándose con el tráfico normal de la red.

Los adversarios utilizan los servicios en la nube contra las empresas

Otra táctica utilizada por actores malintencionados es aprovechar un proveedor de servicios en la nube para abusar de las relaciones de confianza del proveedor y obtener acceso a objetivos adicionales más adelante...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow