Dropbox, Google Drive y otros vulnerables a ataques Man-in-the-cloud

Los sitios de almacenamiento en la nube como Dropbox, Google Drive y onedrive serán las próximas empresas que tendrán que defender en su continua batalla para mantener sus datos en secreto, de acuerdo con un informe de Imperva, que analizo los peligros de lo que la empresa hace referencia como ataques Man-in-the-Cloud (MITC).


Ataques MITC atacan los sitios comunes de almacenamiento de nube comprometiendo el token de sincronización que permite que una sola persona mantenga el acceso a los datos a través de múltiples puntos de contacto.

Amichai Shulman, CTO de Imperva, dijo que un ataque general comenzaría con una estafa de phishing de correo electrónico básico que pone un sencillo código de toma posesión del sistema de un empleado. El código es particularmente difícil de detectar, ya que escribe en el archivo de registro de un equipo en el mismo lugar y forma que una pieza benigna de software.

El software malicioso secuestra el token utilizado para autenticar el acceso del empleado al sitio de almacenamiento y puesto que el ataque evita el nombre de usuario y contraseña es difícil de descubrir, según el informe.

Sin embargo, las empresas hasta ahora han tenido suerte.

"En este momento no hemos visto ningun [ataque] exactamente como se describe, pero muy pronto llegaremos. Esto podría ser en los próximos seis a 18 meses ", dijo Shulman.
Shulman hizo punto a la evidencia de que los delincuentes se están moviendo en esta dirección. Dijo que la APT 29 Hammertossattack esta usando cuentas de Twitter como una herramienta de comando y control similar a MITC ya que el ataque va tras un centro de almacenamiento de datos utilizando tokens obtenidos ilegalmente y no una contraseña.

Imperva ofreció algunas ideas defensivas contra un ataque de ese tipo.

"Identificar el compromiso de la sincronización de archivos de la cuenta, y aún más importante, identificar el abuso del recurso de datos interno. Creemos que los atacantes finalmente van tras los datos de la empresa en lugar de la información almacenada en los equipos. Por lo tanto, un ataque está obligado a expresarse por el intento del atacante a acceder a los datos de negocio de una manera que no es típica para los usuarios normales de la empresa ", según el informe.

Shulman señaló que los encargados de la defensa de sus empresas se están moviendo demasiado lento y en cambio continúan luchando ataques en el punto del perímetro y al final. Por último, las empresas de acogida de almacenamiento también deben hacer su parte.

"Si alguien toma una contraseña se dan cuenta de ello y le dicen al usuario final, pero con tokens no se notifica", dijo, agregando que es más difícil, pero no imposible, distinguir si un token se esta utiliza de manera inadecuada. Sin embargo, las empresas tienen que ser conscientes de que existe la amenaza y poner en práctica políticas para contrarrestarla.
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular