El error humano se encuentra detrás de muchos de los ciberataques que sufren las organizaciones. En las implementaciones en la nube no es una excepción y cada vez proliferan más en los ataques relacionados con la nube y los endpoints.

Tal y como se desprende del ‘Informe de amenazas globales 2022 de Elastic’, el error humano representa el mayor riesgo para la seguridad en la nube ya que los usuarios sobrestiman la seguridad de sus implementaciones cloud.

De hecho, casi uno de cada tres ataques en la nube aprovecha el acceso mediante credenciales, lo que indica que los usuarios a menudo sobrestiman la seguridad de sus entornos cloud y no los configuran ni protegen adecuadamente.

Según el informe, AWS cuenta con más del 74% de las alertas relacionadas con el acceso a credenciales y casi el 57% de las técnicas relacionadas con intentos de robo de tokens de acceso a aplicaciones, una de las formas más comunes de robo de credenciales en la nube.

Por su parte, casi el 54% de las alertas en Google Cloud están relacionadas con abusos de la cuenta de servicio; mientras que más del 96% de las alertas en Microsoft Azure se deben a temas de autenticación.

Uno de los aspectos más destacados señala que el 58% de los intentos de acceso inicial a estos entornos cloud utilizaron una combinación de intentos tradicionales de fuerza bruta y contraseñas previamente comprometidas.

No cabe duda de que los ciberdelincuentes saben muy bien cómo acceder a estos entornos ya que el software diseñado para ayudar a los equipos de seguridad a protegerlos está siendo utilizado por los actores de amenazas para evadir estas amenazas.

Proliferan los ciberataques a los endpoints

Otro de los aspectos que destaca el informe es que más del 54% de todas las infecciones de malware globales se detectaron en endpoints de Windows, mientras que más del 39% se encontraron en Linux.

Asimismo, casi el 81% del malware a nivel mundial está basado en troyanos, seguido por los criptomineros con un 11%, mientras que MacKeeper se clasificó como la mayor amenaza para macOS con casi el 48% de todas las detecciones, seguido de XCSSet con casi un 17%.

No obstante, todo apunta a que las amenazas en los endpoints son cada vez más diversas para eludir las defensas. Y es que los ciberatacantes utilizan más de 50 técnicas de infiltración en los endpoints, lo que significa que cumplen con su función puesto que los actores de amenazas están buscando continuamente nuevos métodos de ataque para evadirlos.

Asimismo, el informe destaca que tres tácticas MITRE ATT&CK representaron el 66% de todas las técnicas de infiltración de terminales. El 74% combinado de todas las técnicas de evasión de defensa consistieron en enmascaramiento (44%) y ejecución de proxy binario del sistema (30%).

Esto indica que las técnicas de evasión de la defensa también pasan por alto la visibilidad, lo que contribuye a que las amenazas permanezcan durante más tiempo.

Casi el 77% de todas las técnicas de acceso a credenciales se atribuyen al volcado de credenciales del sistema operativo con utilidades comúnmente conocidas. Por eso desde Elastic apuntan que, para prevenir eficazmente las amenazas de ciberseguridad, las organizaciones necesitan algo más que un buen software de seguridad.

Compartir conocimientos y mejores prácticas, así como contar con una comunidad centrada en la inteligencia de datos apostando por una seguridad holística será clave para mantener la seguridad.

DEJA UNA RESPUESTA

Por favor, introduce tu comentario
Por favor, introduce tu nombre

tres − dos =