En 2021, más de dos tercios (66%) de las descargas de malware procedieron de aplicaciones en la nube. Esta es una de las principales conclusiones del informe Cloud and Threat Report de Netskope, correspondiente a enero de 2022, en el que se pone de manifiesto un continuo crecimiento del software y los archivos maliciosos entregados por aplicaciones en la nube.
Google Drive y Microsoft Office, a la cabeza
El estudio también advierte que Google Drive se ha convertido en la principal aplicación para la mayoría de las descargas de malware, desplazando a Microsoft OneDrive. Y el software malicioso entregado en la nube a través de Microsoft Office casi se duplicó entre 2020 y 2021.
Concretamente, los documentos maliciosos de Microsoft Office alcanzaron el 37% de todas las descargas de malware a finales del año pasado, dato muy superior al 19% de principios de 2020. Ello se debe a que los atacantes siguen utilizando documentos de Office infectados con la intención de conseguir un punto de acceso inicial en los sistemas objeto de ataque.
Ataques de credenciales y exfiltración de datos
Asimismo, el informe de Netskope observa que, de manera constante, los ciberdelincuentes prueban contraseñas comunes y credenciales filtradas de otros servicios para obtener acceso a información confidencial almacenada en aplicaciones en la nube.
Y, de igual modo, señala que la exfiltración de datos corporativos va en aumento. Al respecto, uno de cada siete empleados se lleva los datos cuando deja la empresa, usando instancias de aplicaciones personales.
“La popularidad de las aplicaciones en la nube ha dado lugar a tres tipos de abuso: atacantes que intentan obtener acceso a las aplicaciones en la nube de las víctimas, los que se aprovechan de las aplicaciones en la nube para distribuir malware y personal malintencionado que utiliza aplicaciones en la nube para la exfiltración de datos”, indica Ray Canzanese, director de Investigación de Amenazas de Netskope Threat Labs.
“Proteger las aplicaciones en la nube puede evitar que los atacantes se infiltren en ellas. Y el análisis de amenazas entrantes y datos salientes ayuda a bloquear las descargas de malware y la exfiltración de datos”, recomienda Canzanese.
Archivado en: