Actualidad Info Actualidad

Netskope Threat Lab

Los atacantes diversifican sus métodos de ataque contra las empresas del sector manufacturero

Redacción Interempresas06/09/2024
Netskope Threat Labs ha publicado su último análisis, dedicado a las aplicaciones en la nube en el sector manufacturero, en el que destaca el aumento del uso de la IA en los entornos corporativos y la creciente diversidad de los métodos utilizados por los atacantes.

En el informe de 2024, la popularidad de Microsoft OneDrive en la industria manufacturera creció del 43% al 58%, sin embargo, su impacto en términos de distribución de malware descendió del 34% al 22%. Mientras que las tres principales aplicaciones en la nube utilizadas para las descargas de malware se han mantenido sin cambios, la utilización maliciosa de GitHub se ha duplicado en 2024, en comparación con 2023.

Otros datos destacados de este estudio son:

Adopción de aplicaciones en la nube:

  • Los usuarios corporativos del sector manufacturero interactúan regularmente cada mes con una media de 24 aplicaciones en la nube, siendo OneDrive la más popular.
  • Microsoft Copilot se encuentra entre las 10 aplicaciones más utilizadas en la industria manufacturera, debido al aumento global del uso de IA en entornos corporativos.
  • La industria manufacturera utiliza un número significativo de aplicaciones que sirven tanto para fines particulares como corporativos (como Google Drive), lo que refuerza la importancia de contar con políticas basadas en la identidad para garantizar el tratamiento seguro de datos confidenciales entre diferentes escenarios.

Abuso de apps en la nube para distribuir malware:

  • Aproximadamente la mitad de las descargas mundiales de malware HTTP/HTTPS proceden de populares aplicaciones en la nube, mientras que la otra mitad se localizan en distintos puntos de la web.
  • Las aplicaciones más populares a nivel mundial también se encuentran entre las más descargadas, lo que es indicativo de las estrategias de los ciberdelincuentes, el comportamiento de los usuarios y las políticas de las empresas.
  • En la industria manufacturera, OneDrive es la aplicación más utilizada para distribuir programas maliciosos (22%), duplicando las cifras del segundo y tercer puesto, Sharepoint (10 %) y GitHub (10 %).

Principales familias de malware:

  • Las cinco principales familias de malware y ransomware que se han dirigido a los usuarios de la industria manufacturera en los últimos 12 meses son Downloader.Guloader, Infostealer.AgentTesla, Phishing.PhishingX, Trojan.Grandoreiro y Trojan.RaspberryRobin.
Imagen

Paolo Passeri, director de ciberinteligencia de Netskope, ha declarado sobre el estudio:

"Lo que más me ha llamado la atención de este estudio es que las amenazas están diversificando el tipo de carga útil que distribuyen a las empresas de fabricación. En lugar de centrarse en categorías específicas de malware, prefieren distribuir programas de descarga flexibles o herramientas de acceso remoto (GuLoader, AgentTesla y RaspberryRobin), que pueden, a su vez, distribuir múltiples tipos de cargas útiles en función de los objetivos de los atacantes.

Con las sofisticadas metodologías de ataque actuales, el malware puede distribuirse de diversas formas, ya sea un archivo PDF, un troyano bancario o un infostealer, lo que dificulta su detección por parte de los usuarios. Las empresas necesitan aplicar políticas estrictas que garanticen el manejo seguro de sus datos confidenciales y supervisar el tráfico en la nube con regularidad para detectar comportamientos maliciosos".

Netskope Threat Labs recomienda a las compañías manufactureras que revisen su postura de seguridad para comprobar que están adecuadamente protegidas frente a estas últimas prácticas:

  • Inspeccionar todas las descargas HTTP y HTTPS, incluido todo el tráfico web y en la nube, para evitar que el malware se infiltre en su red. Los clientes de Netskope pueden configurar Netskope NG-SWG con una directriz de protección frente a amenazas que se aplique a las descargas de todas las categorías y a todos los tipos de archivos.
  • Asegurarse de que los tipos de archivos de alto riesgo, como los ejecutables y los archivos comprimidos, se inspeccionen minuciosamente mediante una combinación de análisis estáticos y dinámicos antes de ser descargados. Los clientes de Netskope Advanced Threat Protection pueden utilizar una política de prevención «Patient Zero» para bloquear las descargas hasta que se hayan inspeccionado por completo.
  • Configurar políticas para bloquear las descargas de aplicaciones y casos que no se utilizan en su empresa y reducir así su superficie de riesgo a solo aquellas aplicaciones y situaciones que sean necesarias para el negocio.
  • Configurar políticas para bloquear las cargas a aplicaciones y casos que no se utilizan en su organización con el fin de reducir el riesgo de exposición accidental o deliberada de datos por parte de personas de dentro o de atacantes.
  • Utilizar un sistema de prevención de intrusiones (IPS) que pueda identificar y bloquear patrones de tráfico dañinos, como el tráfico de comando y control asociado al malware más popular. El bloqueo de este tipo de tráfico puede evitar daños mayores, ya que limita la capacidad del atacante para realizar acciones adicionales.
  • Utilizar la tecnología de Aislamiento Remoto del Navegador (RBI) para contar con protección adicional cuando sea necesario visitar sitios web de categorías que puedan suponer un mayor riesgo, como dominios que se hayan visto o registrado recientemente.

El informe se basa en datos de uso anónimos recopilados por la plataforma Netskope Security Cloud relativos a un subconjunto de clientes de Netskope que han autorizado previamente.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos