Big Data
Cloud Computing
Data Center
Hardware
HR, Finance, Marketing
Internet
IT Management
IT-Security
Mobile
Network
Software
Müşteri: Proofpoint Ltd
Biçim: Çözüm Özeti
Boyut: 315 KB
Dil: Español
Tarih: 14.05.2024
Cómo protege Proofpoint contra la usurpación de cuentas cloud
Los ciberdelincuentes van tras las empresas a la nube. Cada vez más compañías adoptan el correo electrónico alojado y el correo web, así como las apps cloud de productividad, como Microsoft 365 y Google Workspace, y los entornos cloud de desarrollo, como AWS y Azure, y los ciberdelincuentes no han tardado en comprender que las credenciales de una cuenta de empresa son una fuente potencial de ingresos y de posibilidades. Por eso está aumentando el número de campañas de amenazas cuyo objetivo es conseguir estas credenciales. Y la persistencia en esta iniciativa es precisamente el preámbulo que confirma su determinación de cometer fraudes mediante transferencias bancarias, espionaje industrial o robo de datos de identidad, entre otros ataques.
Una usurpación o secuestro de una cuenta cloud comienza cuando los atacantes se apoderan de las credenciales de los usuarios y consiguen acceder a sus sistemas. Estos ataques suelen comenzar a partir de mensajes de correo electrónico con malware o contenido diseñado para engañar a los usuarios y conseguir que entreguen sus credenciales. Una vez que se usurpa una cuenta, los ciberdelincuentes pueden hacerse pasar por personas legítimas o de confianza pertenecientes a la organización del usuario. Los infiltrados pueden moverse lateralmente y causar estragos en la empresa. Pueden robar o cifrar datos importantes o bien cargar malware para utilizar funciones de sincronización y uso compartido entre sus endpoints, Microsoft 365 y otros repositorios cloud. A continuación, se pueden distribuir rápidamente por la empresa o bien descargar archivos confidenciales que utilizarán para extorsionarle.
Además, dado el creciente uso de sistemas de inicio de sesión único, basta con comprometer las credenciales de un sistema para obtener acceso a muchos otros en la empresa.
Una usurpación o secuestro de una cuenta cloud comienza cuando los atacantes se apoderan de las credenciales de los usuarios y consiguen acceder a sus sistemas. Estos ataques suelen comenzar a partir de mensajes de correo electrónico con malware o contenido diseñado para engañar a los usuarios y conseguir que entreguen sus credenciales. Una vez que se usurpa una cuenta, los ciberdelincuentes pueden hacerse pasar por personas legítimas o de confianza pertenecientes a la organización del usuario. Los infiltrados pueden moverse lateralmente y causar estragos en la empresa. Pueden robar o cifrar datos importantes o bien cargar malware para utilizar funciones de sincronización y uso compartido entre sus endpoints, Microsoft 365 y otros repositorios cloud. A continuación, se pueden distribuir rápidamente por la empresa o bien descargar archivos confidenciales que utilizarán para extorsionarle.
Además, dado el creciente uso de sistemas de inicio de sesión único, basta con comprometer las credenciales de un sistema para obtener acceso a muchos otros en la empresa.