Cómo los atacantes utilizan el phishing en la nube

Los actores de amenazas aman el phishing porque funciona. Pero cómo lo usan y dónde lo usan depende del tipo de captura que buscan.

Índice de Contenido
  1. ¿Cómo los atacantes usan el phishing en la nube?
  2. Phishing y spear phishing en la nube

¿Cómo los atacantes usan el phishing en la nube?

Cómo los atacantes utilizan el phishing en la nube - Seguridad | Imagen 1 Newsmatic

La empresa de software anti-malware Malwarebytes define el phishing en la nube como "una tendencia de phishing que utiliza la apariencia de servicios de computación en la nube para hacer que los usuarios hagan clic en enlaces maliciosos. Las campañas de este tipo suelen comenzar en correos electrónicos y publicaciones en redes sociales".

Los actores de amenazas están utilizando aplicaciones en la nube como un vector de ataque porque es donde se encuentran los usuarios. Según una investigación de Netskope, el 82% de las organizaciones con al menos 500 usuarios permiten el acceso a un mínimo de 250 aplicaciones en la nube diferentes. Esto se convierte en una gran oportunidad para que los atacantes ingresen a la red de una organización.

La investigación de Netskope enumeró las razones por las cuales apuntar a la nube ofrece ventajas para los actores de amenazas. Estas incluyen:

  • Una superficie de ataque muy amplia. Muchos de los ataques de phishing involucran la creación de aplicaciones de nube falsas utilizando OAuth, que también es utilizado por los proveedores y vendedores de nube más populares.
  • Es fácil evitar la autenticación multifactorial porque los atacantes pueden robar tokens de OAuth.
  • Una vez en la nube, los actores de amenazas pueden usarla indefinidamente.
  • Los controles de seguridad en la nube no son tan maduros como otros sistemas de seguridad.

Una vez dentro de una aplicación específica de la nube, los actores de amenazas pueden utilizar las herramientas de la aplicación para acceder a datos y utilizar diferentes funcionalidades para lanzar ataques de phishing. Por ejemplo, al infiltrarse en la nube de Google o Microsoft de una organización, el atacante obtiene acceso a cuentas de correo electrónico, listas de contactos y creación de documentos.

"Para el atacante, crear o utilizar herramientas disponibles para imitar páginas de inicio de sesión puede reducir la cantidad de trabajo requerido, con aplicaciones en la nube", dijo Morris. "Por ejemplo, el phishing para [credenciales] de una cuenta bancaria se limitaría solo a los clientes del banco objetivo, mientras que un servicio en la nube como Gmail tendría muchos más posibles objetivos".

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Phishing y spear phishing en la nube

Lo que diferencia a los ataques de phishing y spear phishing en una infraestructura de nube es el tipo de ataque, según Patrick Harr, CEO de SlashNext.

"Los atacantes utilizan una infraestructura de nube comprometida para mejorar el éxito", dijo Harr. "Podrías ver más ataques maliciosos de archivos y robos de credenciales dirigidos a obtener un mayor acceso a la organización".

El phishing se trata de obtener credenciales para acceder a áreas de la red que albergan información sensible. La idea detrás del phishing de credenciales o aplicaciones en la nube es obtener una carga útil más grande.

"Con un simple phishing, un atacante intenta obtener credenciales para cuentas bancarias, lo que le dará acceso a esas cuentas", dijo Morris. "Con los servicios en la nube, las credenciales a las que se puede acceder podrían tener mucho más valor monetario para ransomware o extorsión".

Sin embargo, incluso el phishing simple en la nube se verá como un ataque de phishing porque va dirigido a una audiencia genérica.

"El spear phishing se enfoca en un objetivo de alto valor", dijo Morris, con una "cebo" especialmente diseñado y más creíble que un intento de phishing genérico. "El spear phishing también puede involucrar reconocimiento para obtener información sobre su objetivo y hacer que el correo electrónico, mensaje de texto o llamada de phishing sea muy personalizado".

Cómo proteger tu computadora de los virus: métodos y consejos

Los objetivos del spear phishing brindan más valor a los actores de amenazas porque las credenciales y los datos son más valiosos. Cuanto más alto sea el nivel del objetivo, mayor será el nivel de activos involucrados. Si un atacante ya tiene acceso a algunas aplicaciones en la nube de una empresa, será más fácil crear phishing que imite las comunicaciones corporativas. Esto facilita engañar al objetivo.

"El spear phishing utiliza tácticas de ingeniería social como información personal e impersonación de ejecutivos y proveedores para personalizar ataques, lo que los hace más exitosos", dijo Harr.

Implementar capacitación de seguridad para crear conciencia sobre este tipo de ataques es importante. "Aún así, la capacitación no es una solución mágica porque estos ataques pueden ser difíciles de detectar", agregó Harr, "por lo que también es importante contar con herramientas de seguridad que puedan detectar relaciones y realizar análisis contextuales para evitar que estos ataques ingresen a la organización".

El informe de Netskope recomienda utilizar programas de gestión de seguridad en la nube y SaaS para ayudar a proteger datos sensibles en aplicaciones en la nube contra ataques de phishing, y utilizar regularmente autenticación multifactorial o herramientas de inicio de sesión único.

Recuerda, la tarea más importante cuando se trata de un ataque de spear phishing es utilizar la confianza cero y verificar cualquier cosa antes de hacer clic automáticamente en un enlace o compartir información.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Cómo los atacantes utilizan el phishing en la nube , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.