Sergey Nivens - stock.adobe.com

Advierte Netskope sobre riesgos de adquirir malware en aplicaciones de nube

El más reciente informe de amenazas en la nube de Netskope revela que los ciberdelincuentes siguen apuntando a las aplicaciones en la nube de confianza para realizar ataques de phishing y malware a medida que el trabajo remoto ha llevado a un aumento del uso de la nube.

Netskope presentó la nueva edición del informe Netskope Cloud and Threat Report, liberado en febrero de este año, donde analiza las tendencias sobre el uso de servicios y aplicaciones en la nube para empresas, las amenazas en la web y en la nube, y las migraciones y transferencias de datos en la nube. El informe fue elaborado por Netskope Threat Labs, un equipo compuesto por investigadores de malware y amenazas en la nube que afectan a las organizaciones.

Como principal conclusión, el estudio destaca que la mayoría de todo el malware se entrega ahora a través de aplicaciones en la nube, lo que evidencia cómo los atacantes abusan cada vez más de los servicios en la nube más populares para evadir las defensas de seguridad heredadas, poniendo los datos corporativos en un riesgo mayor.

"Mientras que a nivel empresarial se puede pensar que la mayor amenaza para las organizaciones proviene de los servicios en la nube menos conocidos y de apariencia obviamente dudosa, son en realidad las aplicaciones en la nube más confiables y populares de las que los ciberdelincuentes están abusando para el phishing en la nube y la entrega de malware", expresó Paolo Passeri, director de Inteligencia Cibernética en Netskope. “Las empresas requieren de una visibilidad del contenido y del contexto del uso de las aplicaciones en la nube, además de asegurarse de que son capaces de aplicar controles de políticas granulares para lograr un uso óptimo de las herramientas de productividad que son fundamentales para su TI, sin dejarse exponer a estos riesgos".

Entre otras conclusiones clave destacan:

  • El uso de la nube va en aumento. En 2020, el número de aplicaciones en la nube en uso por empresa aumentó un 20%. Las organizaciones de entre 500 y 2000 empleados utilizan una media de 664 aplicaciones en la nube distintas al mes. De ellas, casi la mitad tienen un Índice de Confianza en la Nube (CCI) "pobre", una medida pionera de Netskope para determinar la idoneidad de un servicio en la nube para la empresa.
  • La distribución de malware sigue trasladándose a la nube. El 61% de todo el malware se distribuye a través de una aplicación en la nube, frente al 48% del año anterior.
  • La popularidad de las aplicaciones en la nube en la empresa las convierte en objetivo de los ataques de phishing. Las aplicaciones en la nube son ahora el blanco de una de cada tres (36%) campañas de phishing. Aunque la mayoría de los señuelos de phishing siguen alojados en sitios web tradicionales, los atacantes utilizan cada vez más las aplicaciones en la nube para ganar terreno en las organizaciones.
  • El volumen de documentos maliciosos de Microsoft Office aumentó en un 58%. Los atacantes utilizan cada vez más los documentos fraudulentos de Office como troyanos para entregar cargas útiles de la siguiente etapa, incluyendo ransomware y backdoors. Utilizando la entrega de aplicaciones en la nube para evadir las defensas heredadas del correo electrónico y la web, los documentos maliciosos de Office representan el 27% de todas las descargas de malware detectadas y bloqueadas por la plataforma Netskope Security Cloud.
  • Los datos sensibles en las aplicaciones personales siguen creciendo. A medida que el trabajo y la vida familiar se fusionan en la fuerza de trabajo remota, las instancias de aplicaciones personales en la empresa aumentan, con un 83% de usuarios que acceden a instancias de aplicaciones personales desde dispositivos corporativos. El usuario medio de la empresa sube 20 archivos a las aplicaciones personales cada mes desde estos dispositivos gestionados. El uso de aplicaciones personales en la empresa aumenta en gran medida la probabilidad de que los datos se manejen mal o se filtren.

 

Investigue más sobre Políticas y concientización

ComputerWeekly.com.br
Close