Los ciberatacantes han encontrado la manera de pasar desapercibidos ante los sistemas de detección mediante el uso de http y https. Esta es una de las principales conclusiones del último informe sobre cloud y amenazas de Netskope. Un documento en el que se señala que los ‘malos’ utilizan los protocolos de transferencia de hipertextos a través de los puertos 80 y 443 para no ser detectados. En concreto, en el 85 y 67 por ciento del malware examinado, respectivamente. Por esta razón logran pasar inadvertidos entre el tráfico de la red.
Además, el informe demuestra cómo la ingeniería social predomina a la hora de infiltrar malware, ya sea mediante motores de búsqueda, correos electrónicos, aplicaciones de colaboración o chats engañosos.
Motores de búsqueda y tendencias globales de ‘malware’
En el desarrollo de la investigación de Netskope, se descubrió que en el primer trimestre de 2023, cerca del 10 por ciento de las descargas de malware se realizaron desde los motores de búsqueda. Las descargas se llevaron a cabo, sobre todo, a partir de vacíos de datos en buscadores o combinaciones de términos de búsqueda con pocos resultados. De este modo, si los términos de búsqueda coincidían, los contenidos maliciosos aparecían en la parte alta del motor.
Por otro lado, la compañía también descubrió que el 55 por ciento de las descargas de malware http/https proceden de aplicaciones en la nube, siendo Microsoft OneDrive la más popular. Del mismo modo, las aplicaciones que podían transmitir un malware también aumentaron, llegando a la cantidad de 261 en el primer trimestre de este año.
Los servidores de contenidos fueron responsables un gran número de descargas de malware, con el siete por ciento respecto al total.
Medidas preventivas
Ante los riesgos y tendencias vistas previamente, desde Netskope recomiendan que se inspeccionen todas las descargas http y https, junto con el tráfico web y en la nube. Los controles de seguridad también deben revisar el contenido de los archivos comprimidos.
Además, para reducir los riesgos, aconsejan configurar las políticas necesarias para bloquear las descargas de aplicaciones que no se utilicen en las organizaciones.
Archivado en: