Según el estudio “Cloud Application Attack Snapshot: Q1 2019”, publicado por la empresa de ciberseguridad Proofpoint, los ataques dirigidos a la nube en las organizaciones globales han crecido un 65 % tan solo entre septiembre de 2018 y febrero de 2019.
Estos datos, extraídos tras analizar más de cien mil ataques a aplicaciones en la nube en estas organizaciones, indican, además, que los países de procedencia de los mismos provienen, en su mayor parte, de Nigeria, con un 40 % de las amenazas, seguido a distancia por China con el 26 % de los ataques. Entre los sectores más atacados el educativo.
Según Ryan Kalember, vicepresidente ejecutivo de Estrategia de Ciberseguridad para Proofpoint, los ciberdelincuentes aprovechan los protocolos heredados en la migración de las organizaciones a la nube, algo que les deja vulnerables a la hora de usar las aplicaciones cloud. «Estos ataques se centran en individuos muy específicos de la organización, con ataques cada vez más sofisticados y un mayor alcance”. Por ello, el experto recomienda establecer una estrategia de seguridad enfocada en primer lugar en la nube, que priorice la protección de los empleados y eduque a los usuarios para que sepan identificar y reportar estas amenazas avanzadas.
Los ataques usan tanto la fuerza bruta como la inteligencia para descifrar contraseñas y sofisticados métodos de ‘phishing, con los que consiguen que las víctimas desvelen sus credenciales de autenticación. Así entran en aplicaciones en la nube como Microsoft Office 365 y Google G Suite. Una vez dentro, Kalember reconoce que avanzan posiciones dentro de la organización, desplazándose de forma lateral, a través de mensajes internos de phishing para infectar a otros usuarios, obtener información confidencial y desviar fondos de forma fraudulenta.
Entre los ataques de fuerza bruta destaca los de tipo spray a contraseñas IMAP, que se producen cuando los ciberdelincuentes intentan detectar contraseñas comunes o recientemente filtradas entre muchas cuentas diferentes al mismo tiempo.
Y entre los de phishing, aquellos en los ciberdelincuentes intentan modificar las reglas de reenvío de emails o configuran las delegaciones del correo electrónico para mantener el acceso, por poner algunos ejemplos.