Seguridad

Netskope advierte del peligro de la explotación de los servicios cloud en el modelo Cyber Kill Chain

El advenimiento de las aplicaciones en la nube ha provocado que el modelo Cyber Kill Chain, diseñado para ayudar a mitigar los ataques más avanzados de la red, esté cambiado. Por ello, Netskope analiza cómo se están explotando los servicios cloud dentro de cada etapa de esta cadena.

“Con algunos ejemplos notorios de campañas maliciosas que han utilizado la nube para evadir las tecnologías de seguridad tradicionales, el modelo Cyber Kill Chain ha acrecentado los temores de los responsables de seguridad al respecto de los servicios cloud. Si no se protegen adecuadamente estos servicios, la superficie de ataque de una organización puede verse amplificada”, afirmó Paolo Passeri, arquitecto de Soluciones Globales de Netskope, quien aconsejó  no descuidar otras puertas de entrada como la web o el correo electrónico.

Anatomía de un ataque

Aunque hay muchos modos de dividir esta cadena, según la compañía, su forma más simple abarca las siguientes fases:

La fase de reconocimiento puede albergar múltiples métodos para obtener información de una víctima, incluyendo la investigación de los elementos vulnerables de la infraestructura o de los seres humanos, como recursos cloud mal configurados o información confidencial compartida en servicios cloud en apariencia inofensivos.

Tras estudiar a la víctima, llega la militarización; el actor malicioso crea la infraestructura para realizar su trabajo (páginas de phishing, puntos de distribución de malware…) y -si así lo estima- aloja estos recursos en servicios cloud.

No obstante, quizás lo más importante es que los servicios cloud no suelen ser inspeccionados o se incluyen en la lista blanca de las tecnologías tradicionales. Por ello, si un ciberdelincuente decide explotar una vulnerabilidad para ejecutar código en el sistema de la víctima, utilizará los servicios cloud, en cuyo caso las tecnologías de seguridad tradicionales no pueden detectar.

Las páginas de phishing también pueden ser gestionadas desde la nube. De hecho, una carga útil maliciosa entregada desde un servicio cloud conocido tiene mayor probabilidad de ser ejecutada. Del mismo modo, los servicios cloud pueden ser utilizados como redireccionadores a sitios de distribución de malware utilizados para ataques dirigidos.

Tras la fase de entrega, el malware se instala en el sistema para después conectarse a la infraestructura de comando y control (Callback) del atacante. Con esta conexión, el atacante puede filtrar información, utilizar un endpoint para lanzar ataques DDoS o campañas de spam, o establecer una base de apoyo para profundizar en la organización víctima. En este punto, los atacantes pueden utilizar servicios de confianza como AWS y Google Drive o aplicaciones como Twitter o Slack para ocultar el canal de comunicación. La inspección SSL requiere muchos recursos para las tecnologías locales heredadas, e introduce latencia, por lo que es muy probable que no sea realizada.

Por último, tiene lugar la persistencia. Tras acceder al servicio cloud, los atacantes pueden cambiar la configuración de los servicios críticos alojados en la nube, aumentar los privilegios para obtener un mayor acceso, robar datos y borrar sus rastros, y generar nuevas instancias con fines maliciosos, como el criptojacking. Las credenciales robadas, las cuentas filtradas o la mala configuración de los servicios en la nube son formas típicas que utilizan los atacantes para entrar en los servicios cloud y moverse lateralmente.

Tecnología de protección y sentido común

El fabricantes señaló que únicamente una tecnología cloud nativa puede detectar y mitigar las amenazas propias de la nube, por lo que es recomendable optar por una solución totalmente  cloud. Al respecto refirió su tecnología Cloud XD que ofrece eliminar los puntos ciegos para identificar y controlar las actividades a través de servicios en la nube, tanto SaaS, como IaaS y de sitios web. La plataforma cloud de la marca puede encontrar amenazas híbridas y aplicar políticas de uso tanto para servicios no autorizados como para instancias no autorizadas de servicios cloud aceptados, mencionó el desarrollador.

Con un control total a través de una interfaz nativa de la nube, los clientes se benefician de la protección de datos 360 grados vigilando los datos en todas partes y ofreciendo protección frente a amenazas avanzadas y deteniendo ataques esquivos.

Además la compañía recomendó seguir determinadas pautas que van, desde la evaluación periódica y sostenida de la seguridad de los recursos de IaaS; hasta la ejecución de análisis DLP del contenido compartido externamente en aplicaciones cloud permitidas, para impedir la fuga de información.

Asimismo, los usuarios deben ser advertidos ante los peligros de ejecutar macros no firmadas u otras procedentes de una fuente no fiable, incluso aunque parezcan provenir de un servicio cloud legítimo o abrir cualquier archivo (a menos que tengan la certeza de que son inofensivos) independientemente de sus extensiones. Por último, mantener actualizados los sistemas y el AV con las últimas versiones y parches es otra recomendación, concluyó el fabricante.

[email protected]

También te puede interesar:

NETSKOPE

NETSKOPE Protege la nube de cualquier tipo de compañía

Optimiti Network lanza su propuesta Zero Trust 3D, en alianza con Big ID, Centrify y Netskope

El sector financiero enfrenta riesgos asociados al cloud con la ayuda de Netskope

 

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap