Maior parte de ataques de hackers vieram de nuvem no ano passado

Views: 76
0 0
Read Time:1 Minute, 55 Second

Levantamento revela que Google Drive foi ferramenta com maior número de problemas

Mais de dois terços dos downloads de malware vieram de nuvem em 2021, sendo o Google Drive a aplicação que mais acumula o problema, assumindo a posição de liderança que antes era do Microsoft OneDrive, segundo o relatório Netskope Cloud and Threat Spotlight: January 2022. A pesquisa identificou crescimento de 19% para 37% – de 2020 para 2021 – em documentos maliciosos do Office de todos os downloads de malware, apontando a ampliação dos riscos de segurança. Mais da metade de todas as instâncias de aplicações gerenciadas em nuvem são alvo de ataques de roubo de credenciais.

Os dados anônimos foram coletados entre primeiro de janeiro de 2020 e 30 de novembro de 2021 e revelaram que, em 2021, os downloads originados de aplicações em nuvem aumentaram para 66% em comparação com sites tradicionais, ante 46% no início de 2020.

O malware entregue na nuvem por meio do Microsoft Office quase dobrou de 2020 a 2021. Os documentos maliciosos do Microsoft Office aumentaram para 37% no final de 2021 em comparação com 19% no início de 2020, à medida que os invasores continuam a usar documentos do Office como porta de entrada para os sistemas que têm como alvo.

Sobre as ações dos hackers, a pesquisa revelou que os cibercriminosos constantemente tentam senhas comuns e credenciais vazadas de outros serviços para obter acesso às informações confidenciais armazenadas em nuvem. Embora o nível geral de ataques permaneça consistente, as fontes mudaram significativamente, com 98% dos problemas vindo de novos endereços IP.

“A popularidade crescente das aplicações em nuvem deu origem a três tipos de riscos descritas neste relatório: invasores tentando obter acesso, criminosos que invadem a nuvem para entregar malware e usuários internos fazendo exfiltração de dados, explica Ray Canzanese, diretor de pesquisas sobre ameaças do Netskope Threat Labs. “O relatório serve como um lembrete de que as mesmas aplicações que são usadas para fins legais podem ser atacadas e sofrer violação. O bloqueio pode ajudar a evitar a infiltração de invasores, enquanto o escaneamento para identificar a entrada de ameaças e saída de dados pode auxiliar a barrar downloads de malware e exfiltração de dados”, explica.

FONTE: CIO

Previous post Preço dos certificados falsos de vacinação e de testes da Covid-19 sobe 600%
Next post O que é o score de cibersegurança e por que é importante

Deixe um comentário