Cómo proteger tus datos en la nube contra ataques de phishing
Los actores de amenazas han estado utilizando el phishing como vector de ataque durante casi 30 años, y seguirán usándolo hasta que deje de ser efectivo. Una razón de su éxito es que el phishing aprovecha el eslabón más débil en el sistema de ciberseguridad de cualquier organización: el comportamiento humano.
El phishing de datos en la nube
Los ataques de phishing causan el mismo tipo de daño, ya sea que estén dirigidos a la información almacenada en las instalaciones o en la nube, explicó Phelps. La mayoría de los ataques de phishing están diseñados para robar credenciales, lo que luego les permite a los actores de amenazas moverse libremente e indetectables en la infraestructura de una organización.
Sin embargo, los ataques de phishing exitosos en la nube pueden complicarse debido a la propiedad del entorno es más compleja.
"Si eres víctima de un ataque de phishing en las instalaciones, tu equipo de seguridad y departamento de TI son los propietarios del ecosistema", dijo Phelps. "Si tus cuentas de AWS o Azure se ven comprometidas mediante un ataque de phishing, los entornos son administrados por tu personal, pero son propiedad de Amazon y Microsoft, respectivamente".
La nube se convierte en el campo de juego favorito para el phishing
Con más aplicaciones que se trasladan a la computación en la nube, no es sorprendente que los actores de amenazas vean la nube como un campo de juego fértil para los ataques. Un informe de Palo Alto Networks Unit 42 encontró que, "... desde junio de 2021 a junio de 2022, la tasa de URL de phishing recién detectadas alojadas en plataformas legítimas de SaaS ha aumentado más del 1100%".
Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivelSegún la investigación, a los visitantes de una página web legítima se les pide que hagan clic en un enlace que los dirige a un sitio web que roba credenciales. Al utilizar la página legítima como su principal sitio de phishing, "... el atacante simplemente puede cambiar el enlace y apuntar a una nueva página que robe credenciales, preservando la efectividad de la campaña original", según el informe.
El uso de aplicaciones en la nube para lanzar ataques de phishing está ganando popularidad porque pueden evadir los sistemas de seguridad típicos y es más fácil atraer a usuarios desprevenidos a hacer clic en un enlace malicioso a través de correo electrónico. Las plataformas de SaaS son solo el comienzo del uso de la computación en la nube para el phishing. Las aplicaciones en la nube, como las de videoconferencia y mensajería laboral, también se están utilizando cada vez más para iniciar ataques.
Implementación de MFA resistente al phishing
Uno de los mejores defensas contra los ataques de phishing que roban credenciales es la autenticación multifactor (MFA), que incluye varios factores de seguridad, como: algo que sabes (por ejemplo, una contraseña), algo que tienes (por ejemplo, un teléfono o correo electrónico para recibir un código), y/o algo que eres (por ejemplo, una huella digital). Al tener un dispositivo de intercambio de códigos secundarios o una herramienta biométrica para la autenticación, MFA dificulta que los ladrones de credenciales superen esos factores de seguridad.
Si alguien hace clic en un enlace malicioso y se roban sus credenciales, MFA ofrece otro punto de verificación al que el actor de amenazas no puede acceder, ya sea a través de SMS, verificación por correo electrónico o mediante una aplicación autenticadora. Phelps recomienda las aplicaciones autenticadoras.
Sin embargo, debido a que MFA es una herramienta efectiva contra el robo de credenciales, los actores de amenazas han intensificado sus esfuerzos para comprometer las credenciales de MFA. Y sí, utilizarán el phishing como uno de sus métodos para obtener esas credenciales, como advirtió la Agencia de Ciberseguridad y Seguridad de Infraestructura:
"[E]n una técnica de phishing ampliamente utilizada, un actor de amenazas envía un correo electrónico a un objetivo que convence al usuario de visitar un sitio web controlado por el actor de amenazas que imita el portal de inicio de sesión legítimo de una empresa. El usuario envía su nombre de usuario, contraseña y el código de 6 dígitos de la aplicación autenticadora de su teléfono móvil".
Cómo proteger tu computadora de los virus: métodos y consejosPor esta razón, CISA recomienda usar MFA resistente al phishing como una forma de mejorar la seguridad en la nube contra los ataques de phishing. El método más popular de MFA resistente al phishing es la autenticación Fast ID Online/WebAuthn. Según CISA, este tipo de MFA funciona de dos maneras: a través de tokens físicos separados que están conectados a un dispositivo USB o NFC, o autenticadores integrados en computadoras portátiles o dispositivos móviles.
Un método menos utilizado de MFA resistente al phishing es el basado en PKI, que se basa en tarjetas inteligentes con chip de seguridad conectadas a una organización y al usuario individual. Las entidades gubernamentales utilizan este método ya que es altamente seguro, pero también requiere sistemas de seguridad y gestión de identidad maduros que ya estén en su lugar.
Cualquier tipo de MFA ayudará a proteger los datos en la nube de un ataque de phishing, pero está claro que tener solo el factor de intercambio de códigos popular ya no es suficiente. Los actores de amenazas ya han descubierto formas de engañar a los usuarios para que compartan esos códigos, y depende de los usuarios configurar MFA en todas sus credenciales (otra forma en que entra en juego el comportamiento humano). Recurrir a MFA resistente al phishing y agregar más de dos capas de autenticación ofrece los niveles más altos de seguridad contra el tipo más popular de ciberataque.
También te puede interesar: ¿Por qué es crucial la autenticación multifactor para habilitar hoy en día? (TechRepublic Premium)
¡Defiéndete! Protege tu seguridad en línea contra amenazas críticasEn Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Cómo proteger tus datos en la nube contra ataques de phishing , tenemos lo ultimo en tecnología 2023.
Artículos Relacionados