Los atacantes están utilizando los servicios en la nube para enmascarar el origen del ataque y generar falsa confianza

            
                                                                             
            
            

A los expertos en seguridad les encanta hablar de la importancia de los sitios web confiables. El navegador Chrome dominante de Google, que tiene alrededor de dos tercios de la cuota de mercado del navegador durante todo el año, enfatizó la importancia de esto con su icono de candado, lo que indica que el tráfico estaba cifrado. Es una heurística útil, fácil de entender para los usuarios finales. El bloqueo es igual a la seguridad. Es skeuomorphism en su mejor momento, pero calma a los usuarios en una falsa sensación de seguridad.

Un informe del miércoles de Menlo Security descubre que los atacantes están usando servicios de alojamiento en la nube para evitar la detección, optando por alojar troyanos de sitios web como storage.googleapis.com, en lugar de hacerlo por su propia infraestructura. Es difícil subestimar la conveniencia de esto: piense en todos los beneficios que ofrece la computación en la nube para la empresa, los ahorros en costos de construir sus propios servidores, etc., y aplique esos beneficios a los cibercriminales. El costo inicial minimizado hace que los servicios en la nube sean innegablemente atractivos para usos maliciosos.

VER: Investigación de la estrategia de ciberseguridad: tácticas comunes, problemas con la implementación y eficacia (Tech Pro Research)

Entonces, imagine que un usuario sigue Un enlace en un correo electrónico de phishing para descargar un troyano desde storage.googleapis.com. Por lo que el usuario sabe, el origen es Google o alguien que usa Google para almacenar datos. Tiene el ícono de candado y tiene Google en la URL, por lo que debe ser confiable. Para los profesionales de TI, si tiene una lista negra o una lista blanca de dominios aceptables, esto debe permitirse inevitablemente; el uso de Google está tan arraigado que incluso si su organización usa otra plataforma, una cantidad suficiente de sus proveedores o clientes probablemente utilizan el ecosistema de Google que intenta bloquear Esto haría que el negocio se paralizara.

Este es un problema inevitable que no se puede resolver mediante programación. La única solución viable es educar a los usuarios de que “es de Google, por lo que debe ser seguro”, el pensamiento no es tan férreo como ellos esperan que sea.

Curiosamente, es en este cruce que el informe Menlo Security se desbarata violentamente en un accidente de alta velocidad, como si un tren maglev de repente intentara unirse a los rieles diseñados para un tren de vapor. Vinay Pidathala, director de investigación de seguridad de Menlo Security, afirma en el colorido comunicado de prensa que las propiedades de enmascaramiento de origen de este ataque significa que “las redes de bots disminuirán y el malware RAT aumentará debido a la capacidad que los RAT le dan a los atacantes para personalizar y controla cada paso del ataque. Una vez que entran, pueden vivir de la grasa de la tierra en la empresa “. Agrega: “Continuaremos viendo un aumento en el malware multiplataforma, similar al malware que hemos visto en esta campaña específica … [as] los atacantes solo necesitan escribir un archivo para atacar ambas plataformas”.

En realidad, el auge de los dispositivos de Internet de las Cosas (IoT) diseñados de forma apresurada y con poca seguridad proporcionará a los actores maliciosos innumerables objetivos para construir redes de bots, por no decir nada de las redes de bots tradicionales de servidores y estaciones de trabajo comprometidos. Los enrutadores también son objetivos cada vez más atractivos para los actores maliciosos, ya que


Source link

About rasco

Be Happy the future is friendly.

Leave a Reply

Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco