En el último Informe sobre Nube y Amenazas: Global Cloud and Web Malware Trends, Netskope, empresa especializada en Secure Access Service Edge (SASE), reveló que los atacantes están encontrando nuevas formas de evadir la detección y camuflarse con el tráfico de red normal, utilizando HTTP y HTTPS para distribuir malware. Según el informe, aproximadamente cinco de cada 1.000 usuarios empresariales intentaron descargar malware en el primer trimestre de 2023, y el 72% de esas descargas correspondieron a nuevas familias y variantes de malware.
Una de las revelaciones más alarmantes del informe es que casi el 10% de todas las descargas de malware en ese período fueron referidas desde motores de búsqueda. Esto se debe a vacíos de datos en buscadores o combinaciones de términos de búsqueda con resultados limitados, lo que permite que el contenido malicioso aparezca en los primeros resultados de búsqueda. La ingeniería social sigue siendo el método principal de infiltración de malware, con atacantes que abusan de los motores de búsqueda, el correo electrónico, las aplicaciones de colaboración y los chats para engañar a sus víctimas. Los troyanos representaron el 60% de las descargas de malware, seguidos de las descargas de phishing con un 13%.
Por primera vez, Netskope también analizó los canales de comunicación utilizados por los atacantes para eludir la detección. Descubrieron que el 85% de los nuevos ejecutables de malware se comunicaban a través del puerto 80 (HTTP) y el 67% a través del puerto 443 (HTTPS), utilizando HTTP y HTTPS como canales principales. Esto les permite mezclarse con el tráfico normal de la red y pasar desapercibidos. Además, algunos tipos de malware evitan los controles de seguridad basados en DNS y se comunican directamente a través de direcciones IP.
Ray Canzanese, Director de Investigación de Amenazas en Netskope Threat Labs, afirmó: ‘La tarea prioritaria para los atacantes es encontrar nuevas formas de cubrir sus huellas a medida que las empresas dedican más recursos a la detección de amenazas, pero estos resultados reflejan lo sencillo que sigue siendo para ellos hacerlo a plena vista’.
El informe también proporcionó un análisis detallado de las tendencias globales de malware web y en la nube. Destaca que el 55% de las descargas de malware HTTP/HTTPS se originaron en aplicaciones en la nube, un aumento significativo en comparación con el 35% registrado en el mismo período del año anterior. Entre las aplicaciones en la nube más notorias utilizadas por las empresas, Microsoft OneDrive encabezó la lista como la más popular.
Además, se observó un aumento en el número de aplicaciones distintas con descargas de malware, alcanzando un máximo de 261 en el primer trimestre de 2023. Es importante destacar que solo una pequeña parte de las descargas de malware web se realizó a través de categorías web consideradas tradicionalmente de alto riesgo. En cambio, las descargas se distribuyeron entre una amplia variedad de sitios, siendo los servidores de contenidos (CDN) responsables de la mayor parte, con un 7,7%.
En vista de esta avalancha de programas maliciosos, se requiere una colaboración interfuncional entre varios departamentos dentro de las organizaciones para defenderse de manera efectiva. Se sugieren medidas adicionales, como la inspección exhaustiva de todas las descargas HTTP y HTTPS, incluido el tráfico web y en la nube, para evitar la infiltración de malware en la red. Además, es importante configurar políticas de seguridad que bloqueen las descargas de aplicaciones no utilizadas en la organización, reduciendo así la superficie de riesgo.
‘Nuestro informe refuerza la necesidad de una mitigación del riesgo interfuncional en un entorno empresarial cada vez más basado en la nube. A medida que los atacantes aprovechan canales populares como HTTP y HTTPS, y se infiltran a través de motores de búsqueda y aplicaciones en la nube, la colaboración y la implementación de políticas de seguridad sólidas se vuelven más críticas que nunca’, afirmó Ray Canzanese, Director de Investigación de Amenazas en Netskope Threat Labs.