Informe sobre amenazas en la nube, Volumen 6

IDENTITY AND ACCESS MANAGEMENT (IAM)
The First Line of Defense

La gestión de acceso e identidades (IAM) se ha vuelto cada vez más esencial y compleja debido a la transición inducida por la pandemia a las plataformas en la nube. Para comprender cómo afectan las políticas de IAM a la postura de seguridad en la nube, los investigadores de Unit 42 analizaron 680 000 identidades en 18 000 cuentas en la nube en más de 200 organizaciones.

¿PUEDE ADIVINAR QUÉ SE DESCUBRIÓ?

Pase el mouse sobre Haga clic en cada sección para revelar la respuesta.

Porcentaje de usuarios en la nube, funciones, servicios y recursos que otorgaron permisos que no se utilizaron

0%

Porcentaje de organizaciones que expusieron públicamente los recursos

0%

Porcentaje de cuentas en la nube que utilizan contraseñas débiles de IAM

0%

Descargue el informe para descubrir hallazgos más impactantes.

UNA IAM DÉBIL PUEDE SER UNA AMENAZA REAL

Nuestros hallazgos llegaron a la conclusión de que la mayoría de las organizaciones tienen controles de acceso de identidades mal configurados o demasiado permisivos. Los adversarios lo saben y aprovechan nuevas tácticas, técnicas y procedimientos (TTP) para aprovechar la situación.

Los investigadores de Unit 42 definieron a un atacante malicioso que empleaba estos nuevos TTP como actor de amenazas en la nube (CTA), un individuo o grupo que supone una amenaza para las organizaciones mediante el acceso dirigido y sostenido a los recursos, servicios o metadatos integrados de la plataforma en la nube.

Desplácese para conocer a los principales cinco CTA:

cta image

El experto


Team TNT es el grupo más conocido y sofisticado de ataque dirigido a credenciales.

cta image

El ladrón


WatchDog es considerado un grupo oportunista de amenazas que apunta a instancias y aplicaciones expuestas en la nube.

cta image

El dinero


Kinsing es un actor de amenazas en la nube oportunista y motivado con gran potencial para la recopilación de credenciales en la nube.

cta image

EL veterano


Rocke se especializa en operaciones de ransomware y cryptojacking en entornos de nube.

cta image

El retornado


8220, un grupo de minería de Monero, supuestamente aumentó sus operaciones al explotar Log4j en diciembre de 2021.


MENOS RIESGOS CON MÁS PERSPECTIVAS

Nuestro equipo creó el primer índice de actores de amenazas en la nube del sector que traza las operaciones realizadas por grupos de actores que apuntan a la infraestructura de la nube.

ACCESO INICIAL
Ejecución
Persistencia
Elevación de privilegios
Evasión de defensa
Acceso a credenciales
Detección
Movimiento lateral
TTPs

Estas listas (incluidas en el informe) detallan los TTP de cada actor de amenazas en la nube, lo que permite a su equipo de seguridad y organización en general evaluar las defensas estratégicas y desarrollar mecanismos adecuados de supervisión, detección, alerta y prevención.

¿Desea ganar la batalla contra los actores de amenazas en la nube?

Le recomendamos las siguientes formas de defender a su organización frente a las amenazas que apuntan a la nube:

  • Integración del conjunto de plataformas de protección de aplicaciones nativas de la nube (CNAPP)
  • Fortalecer los permisos de IAM
  • Aumentar la automatización de seguridad

Integración del conjunto de plataformas de protección de aplicaciones nativas de la nube (CNAPP)

Fortalecer los permisos de IAM

Aumentar la automatización de seguridad

Descargue nuestras recomendaciones y las mejores prácticas en 8 pasos para fortalecer los permisos de IAM hoy mismo

Para obtener más detalles sobre nuestras recomendaciones, así como una guía de las mejores prácticas en ocho pasos para fortalecer los permisos de IAM, descargue su copia del informe sobre amenazas en la nube hoy mismo.