Informe sobre amenazas en la nube, volumen 6

GESTIÓN DE IDENTIDADES Y ACCESOS (IAM)
La primera línea de defensa

La gestión de identidades y accesos (IAM, por sus siglas en inglés) se ha vuelto cada vez más compleja y crucial debido a la transición a las plataformas en la nube que ha traído consigo la pandemia. Para saber cómo afectan las políticas de IAM a la estrategia de seguridad en la nube, los investigadores de Unit 42 han analizado 680 000 identidades en 18 000 cuentas en la nube de más de 200 organizaciones.

¿ADIVINA QUÉ HAN DESCUBIERTO?

Pase el puntero porHaga clic en cada sección para ver la respuesta.

Porcentaje de usuarios, funciones, servicios y recursos en la nube que recibieron permisos que no se utilizaron

0%

Porcentaje de organizaciones que tienen recursos expuestos públicamente

0%

Porcentaje de cuentas en la nube que utilizan contraseñas de IAM débiles

0%

Descargue el informe para descubrir más datos sorprendentes.

UNA IAM DÉBIL PUEDE ABRIR LAS PUERTAS A UNA BRECHA GRAVE

Según hemos observado, la mayoría de las organizaciones tienen controles de acceso a las identidades mal configurados o demasiado permisivos. Los ciberdelincuentes lo saben y utilizan tácticas, técnicas y procedimientos (TTP, por sus siglas en inglés) nuevos para aprovechar la situación.

Los investigadores de Unit 42 denominan «atacante centrado en la nube» (CTA, por sus siglas en inglés) a quien utiliza estos nuevos TTP con fines maliciosos: un individuo o grupo que representa una amenaza para las organizaciones a través de un acceso dirigido y continuo a los recursos o servicios de su plataforma en la nube o a sus metadatos integrados.

Desplácese para conocer los cinco CTA principales:

cta image

El experto


Team TNT es el grupo más conocido y sofisticado que se dedica al robo de credenciales.

cta image

El ladrón


WatchDog se considera un grupo de ciberdelincuencia oportunista que tiene como objetivo instancias y aplicaciones en la nube expuestas.

cta image

El centrado en el dinero


Kinsing es un atacante centrado en la nube oportunista que tiene un gran potencial para recopilar credenciales en la nube y actúa para lucrarse económicamente.

cta image

El veterano


Rocke se especializa en operaciones de ransomware y cryptojacking en entornos en la nube.

cta image

El retornado


8220, un grupo de minería de Monero, supuestamente mejoró sus operaciones de minería al aprovechar la vulnerabilidad Log4j en diciembre de 2021.


MÁS INFORMACIÓN, MENOS RIESGOS

Nuestro equipo ha creado una lista de atacantes centrados en la nube, la primera del sector, que revela las operaciones realizadas por estos grupos de ciberdelincuentes que dirigen sus ataques a las infraestructuras en la nube.

ACCESO INICIAL
Ejecución
Persistencia
Obtención de privilegios de mayor nivel
Evasión de las defensas
Acceso a credenciales
Detección
Movimiento lateral
TTP

En estos gráficos (incluidos en el informe) se detallan los TTP de cada atacante centrado en la nube, lo que permite a su equipo de seguridad y a la organización en su conjunto evaluar sus defensas estratégicas y diseñar los mecanismos adecuados de supervisión, detección, alerta y prevención.

¿Quiere ganar la batalla contra los atacantes centrados en la nube?

Recomendamos los siguientes recursos para defender su organización frente a las amenazas dirigidas contra la nube:

  • Integración de una plataforma de protección de aplicaciones nativa en la nube (CNAPP, por sus siglas en inglés)
  • Permisos de IAM más estrictos
  • Más automatización de la seguridad

Integración de una plataforma de protección de aplicaciones nativa en la nube (CNAPP, por sus siglas en inglés)

Permisos de IAM más estrictos

Más automatización de la seguridad

Descargue nuestros consejos y los 8 pasos recomendados para establecer permisos de IAM más estrictos

Para obtener más información sobre nuestras recomendaciones y una guía en ocho pasos sobre cómo establecer permisos de IAM más estrictos, descargue hoy mismo el informe sobre amenazas en la nube.