Malware, plugins de terceros y cargas de trabajo expuestas comprometen la seguridad cloud

Según el último informe Netskope Cloud and Threat Report, las empresas deben favorecer una arquitectura de seguridad que proporcione un contexto para las apps, los servicios en la nube y la actividad de los usuarios de la web, y que aplique controles de confianza cero para proteger los datos.

Publicado el 02 Sep 2021

Malware, plugins de terceros y cargas de trabajo expuestas comprometen la seguridad cloud

Netskope ha presentado una nueva edición de Netskope Cloud and Threat Report (julio 2021), el informe bianual de Netskope Threat Labs que analiza las tendencias más interesantes sobre el uso de servicios y aplicaciones en la nube para empresas, las amenazas en la web y en la nube, y las migraciones y transferencias de datos en la nube.

Entre las conclusiones más destacadas sobresale un crecimiento claro y sostenido del malware entregado a través de aplicaciones en la nube, que ahora representa el 68% de todo el malware que llega a las organizaciones. Este incremento se produce en un contexto de continua proliferación de aplicaciones en la nube a nivel empresarial, cuya adopción aumentó un 22% durante los primeros seis meses de 2021. Según la última investigación de Netskope, una empresa con entre 500 y 2000 empleados utiliza de media 805 aplicaciones y servicios en la nube diferentes. De este total, el 97% de esas aplicaciones son “Shadow TI”, es decir, no han sido autorizadas, ni están cubiertas y protegidas por los equipos de TI corporativos.

No obstante, el uso de aplicaciones en la nube no autorizadas no es la única amenaza potencial identificada en el informe, que también indica la necesidad de aumentar la gestión de las aplicaciones en la nube autorizadas y los servicios IAAS. En la actualidad, más de un tercio (35%) de todas las cargas de trabajo en AWS, Azure y Google Cloud Platform son “no restringidas”, es decir, están abiertas a la visión pública de cualquier persona en Internet.

Los autores de la investigación también han identificado una oportunidad de ataque emergente en el uso generalizado (97%) de credenciales corporativas de Google que se utilizan como un atajo conveniente para iniciar sesión en aplicaciones de terceros. Al utilizar los inicios de sesión de Google como acceso directo, una aplicación de terceros solicita una serie de permisos, que pueden variar desde “ver la información básica de la cuenta” hasta “ver y gestionar los archivos de Google Drive”. Las aplicaciones de terceros que solicitan ver y gestionar los archivos de Google Drive suponen una importante amenaza de exposición de los datos corporativos.

Conclusiones clave

Elaborado a partir de datos anónimos recogidos por la plataforma Netskope Security Cloud a través de millones de usuarios, desde el 1 de enero de 2021 hasta el 30 de junio de 2021, las conclusiones clave del informe incluyen:

  • El 97% de las apps en la nube utilizadas en la empresa son “Shadow IT”, no gestionadas y a menudo adoptadas libremente.
  • Los plugins de apps de terceros suponen graves riesgos para los datos. El 97% de los usuarios de Google Workspace han autorizado el acceso de al menos una aplicación de terceros a su cuenta corporativa de Google, exponiendo potencialmente los datos a terceros debido a alcances como “Ver y gestionar los archivos de tu Google Drive”.
  • El aumento de los entornos en la nube que se exponen al público crea oportunidades para los atacantes. Más del 35% de todas las cargas de trabajo están expuestas a la Internet pública dentro de AWS, Azure y GCP, con servidores RDP -un vector de infiltración popular para los atacantes- expuestos en el 8,3% de las cargas de trabajo.
  • El malware entregado a través de aplicaciones en la nube sigue creciendo, alcanzando un máximo histórico del 68%. Las aplicaciones de almacenamiento en la nube representan casi el 67% de la entrega de malware en la nube, y los documentos de Office maliciosos ya suponen el 43% de todas las descargas de malware.
  • Los empleados intentan filtrar cantidades significativas de datos de trabajo antes de abandonar sus puestos. Los empleados que dejan su puesto suben tres veces más datos a las aplicaciones personales en los últimos 30 días de trabajo, y el 15% de esos datos se originan en una instancia de aplicación corporativa o violan directamente una política de datos corporativa. Las instancias personales de Google Drive y Microsoft OneDrive son los objetivos más populares.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

D
Redacción Data Center Market

Artículos relacionados

Artículo 1 de 3