Las nubes de las empresas europeas, objetivo principal de los troyanos

Las aplicaciones en la nube que distribuyen malware en Europa, pasa del 33% al 53% en los últimos 12 meses.

Publicado el 10 Mar 2023

41652_51

La adopción de aplicaciones en la nube sigue aumentando en Europa, donde las empresas las utilizan para mejorar la productividad y permitir fuerzas de trabajo híbridas. Con este panorama, el Laboratorio de Amenazas de Netskope acaba de hacer público su nueva investigación sobre las ciberamenazas activas a las que se enfrentan las empresas en Europa hoy día.

Efectivamente, dicho informe, además de destacar la creciente adopción de la nube por parte de organizaciones europeas, ha detectado un aumento de datos que se cargan y descargan desde una amplio abanico de aplicaciones en la nube por parte de los usuarios, así como la tendencia de los atacantes de abusar de estas apps, especialmente aplicaciones empresariales, para distribuir malware tales como troyanos, botnets, ransomware, puertas traseras, robo de información y programas de descarga.

Crece el malware distribuido a través de aplicaciones en la nube

En Europa la adopción de la nube por parte de las empresas ha supuesto un aumento del 29% en el último año y el usuario europeo medio interactúa ahora con 18 aplicaciones al mes, mientras que el 1% de los usuarios más avanzados interactúa con 79 aplicaciones cada mes. Y es que, durante este último año, un 92% de usuarios han descargado datos regularmente desde aplicaciones en la nube al mes, frente al 53% que han cargado datos mensualmente.

Del mismo modo, en Europa, el malware distribuido en la nube aumentó significativamente, pasando del 33% en febrero de 2022, al 53% en enero de 2023, liderado principalmente desde las aplicaciones Microsoft One Drive y Google Drive.

Según se indica en el informe, los ciberdelincuentes intentan pasar desapercibidos y propagar contenido malicioso abusando de aplicaciones en la nube para distribuir programas maliciosos que les permitan eludir controles de seguridad basados en lista de bloqueo de dominios y filtrado de URL, o que no inspeccionan el tráfico en la nube.

Sin sorpresa, los troyanos, habitualmente utilizados por los ciberdelincuentes para introducirse en la infraestructura en la nube de una empresa y distribuir otros tipos de malware, fue la amenaza más popular en Europa, representando el 79% de todo el malware detectado durante los últimos 12 meses. A ésta le siguen exploits basados en archivos, puertas traseras, ransomware y programas de descarga.

Según afirma Ray Canzanese, Director de Investigación de Amenazas de Netskope Threat Labs, “la popularidad de los troyanos entre los atacantes dirigidos a organizaciones europeas encaja en una tendencia de amenazas más amplia, ya que buscan obtener acceso a la infraestructura de nube de las empresas para beneficiarse ya sea de ataques de ransomware o vendiendo acceso a terceros”.

Crecen las amenazas frente a Servidores de Mando y Control

Gran parte de las amenazas necesitan una conexión externa a la organización con la que poder comunicarse con los operadores de estas amenazas para recibir “instrucciones”. Este proceso se hace hacia servidores de comunicaciones de Mando y Control (C2), que además, centralizan la información y realizan las acciones necesarias.

Así pues, Netskope ha detectado que el 45% de las comunicaciones de Mando y Control en Europa, procedían del malware Remcos, un troyano de acceso remoto que en su origen fue una herramienta comercial para luego convertirse en arma de los ciberdelincuentes. Por sus capacidades, este malware tiene opciones de acceso remoto y una sencilla interfaz gráfica de usuario administrador. También el troyano bancario Ursnif (conocido como Gozi) se vio que era 7,5 veces más común en nuestro continente, y además se trata de un programa malicioso que está evolucionando para su uso como ransomware

“Hay tres cosas que las empresas deberían hacer para contrarrestar estas amenazas. En primer lugar, inspeccionar todo el tráfico web y en la nube, incluidas las descargas HTTP y HTTPS y todos los tipos de archivos “de riesgo”, para evitar que el malware se infiltre en la red. En segundo lugar, configurar políticas para bloquear todas las descargas y cargas de aplicaciones no aprobadas oficialmente por su organización y así reducir la superficie de riesgo. Por último, utilizar un sistema de prevención de intrusiones (IPS) para identificar y bloquear los patrones de tráfico malicioso y ayudar a prevenir daños mayores limitando la capacidad de los atacantes para realizar funciones adicionales”, concluye Canzanese.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 3