Trabajando desde casa en 2020: los actores de amenazas se dirigen a la nube


Como cualquier empresa, el delito cibernético enfoca sus recursos donde puede obtener valor, que son los datos. En el caso del ransomware, los datos son retenido como rehén para un intercambio monetario directo, mientras que muchas otras violaciones de datos buscan robar datos y monetizarlos en mercados world wide web oscuros. Estos dos métodos incluso están comenzando a fusionarse, con algunas organizaciones de delitos informáticos. ahora ofertaEn g Fugas de datos como servicio. Durante la mayor parte de la historia del delito cibernético, los recursos y la infraestructura utilizados para robar datos dispositivos de punto closing y tiendas de pink dirigidos, utilizando malware para lanzar un ataque, encontrar datos y filtrar. Ahí es donde estaban los datos.

Ahora, tenemos un cambio dramático de datos que se trasladan a proveedores de servicios en la nube, no dentro de los límites de la crimson administrada de un cliente, sino a un tercero. El cambio a trabajar desde casa a principios de 2020 aceleró el uso de la nube, tal como se aceleró otras tendencias como entrega de alimentos y telesalud. Lea más sobre el aumento en el uso de la nube en nuestro primera publicación sobre este tema, aquí.

Con la aceleración de la adopción de la nube, llegan más datos en la nube y, en el mismo paso, los actores de amenazas transfieren sus recursos de ataque a la nube. A través de los primeros meses de 2020 como este cambio ocurrió, monitoreamos los intentos de ataque de actores de amenazas externas en las cuentas en la nube de nuestros clientes, que aumentó 630%:

En este gráfico, hemos trazado todas las amenazas en 30 millones de usuarios finales de la nube, junto con las dos categorías principales de eventos de amenazas externas dirigidas a cuentas en la nube. Son:

  • Uso excesivo de una ubicación anómala. Esto comienza con un inicio de sesión desde una ubicación que no se ha detectado previamente y que es anómala para la organización del usuario. El actor de la amenaza inicia entonces el acceso a datos de alto volumen y / o la actividad de acceso privilegiado.
  • Sobrehumano sospechoso. Este es un intento de inicio de sesión desde más de una ubicación geográficamente distante, imposible de viajar dentro de un período de tiempo determinado. Hacemos un seguimiento de esto en múltiples servicios en la nube, por ejemplo, si un usuario intenta iniciar sesión en Microsoft 365 en Singapur, luego inicia sesión en Slack en California cinco minutos después.

El aumento en los eventos de amenaza impactó algunas verticales más que otras, con empresas de transporte / logística, educación y agencias gubernamentales golpear más fuerte:

Diríjase al siguiente informe para obtener más análisis sobre cómo se enfocaron las verticales específicas, de donde vinieron estos ataquesy recomendaciones sobre cómo proteger a su organización.





Enlace a la noticia unique