Noticias Seguridad Digital
  • Home
  • Noticias
  • Investigación
  • Cyberpedia
  • Evento
  • Entrevista
No Result
View All Result
  • Home
  • Noticias
  • Investigación
  • Cyberpedia
  • Evento
  • Entrevista
No Result
View All Result
Noticias Seguridad Digital
No Result
View All Result

Informe reciente de ciberseguridad de Google Cloud revela instancias en la nube comprometidas

Analyst Team Por Analyst Team
Noviembre 28, 2021
en Internacional, Noticias
Informe reciente de ciberseguridad de Google Cloud revela instancias en la nube comprometidas

Photo by C Dustin on Unsplash

El equipo de acción de ciberseguridad de Google ha publicado su primer informe llamado “Threat Horizon”, donde su objetivo es proporcionar inteligencia a las organizaciones para garantizar que los entornos en la nube se encuentren mejor protegidos contra las amenazas cibernéticas.

El informe indica que “el 86% de las instancias de Google Cloud comprometidas se utilizaron para realizar minería de criptomonedas, una actividad con fines de lucro”, y agregó que, en la mayoría de los casos, el software de minería de criptomonedas se descargó dentro de los 22 segundos posteriores a la vulneración de la cuenta.

Fuente: Google Cloud
Nota: Los totales no suman 100%, ya que algunas instancias comprometidas se usaron para realizar múltiples
actividades maliciosas

Cerca del 10% de las cuentas comprometidas también se utilizaron para realizar escaneos a otros recursos en Internet para identificar sistemas vulnerables, mientras que el 8% de las instancias se utilizaron para atacar otros objetivos.

Otras amenazas identificadas en el informe expusieron al grupo estatal ruso APT28 también conocido como Fancy Bear apuntaron a 12.000 cuentas de Gmail intentando obtener las contraseñas de los usuarios a través de envíos masivos de phishing, en el que se intentaba engaña a los usuarios para que entreguen sus datos de inicio de sesión.

También identificaron un grupo de amenazas respaldado por el gobierno de Corea del Norte que se  hizo pasar por reclutadores de Samsung  para enviar archivos adjuntos maliciosos a los empleados de varias empresas de ciberseguridad antimalware de Corea del Sur y se detectaron instalaciones de clientes infectadas con el ransomware Black Matter.

Fuente: Google Cloud
Vulnerabilidades explotadas en instancias en la nube

Google dijo que, en las tres cuartas partes de los ataques a la nube, los atacantes se habían aprovechado la mala seguridad del cliente o del software vulnerable de terceros.

Recomendaciones

  • Audite los proyectos publicados para asegurarse de que los certificados y las credenciales no se expongan accidentalmente.
  • El código descargado por los clientes debe someterse a autenticación hash.
  • Utilice múltiples capas de defensa para combatir el robo de credenciales y cookies.

Sobre la base de estas observaciones, hay una serie de medidas de mitigación para contrarrestar estas amenazas.

RiesgoContramedidas
Explotación de instancias vulnerables de GCPSiga las prácticas recomendadas de contraseñas y las mejores prácticas para entornos de nube de control.
Actualice el software third-pary antes de que una instancia de Cloud se exponga a la web.
Evita publicar credenciales en proyectos de GitHub.
Utilice el análisis de contenedores para  analizar vulnerabilidades y almacenar metadatos. 
Aproveche Web Security Scanner en el Security Command Center para identificar vulnerabilidades de seguridad en App Engine,Google Kubernetes EngineyCompute Engine.
Use cuentas de servicio con Compute Engine para autenticar aplicaciones en lugar de usar credenciales de usuario.
Implemente herramientas de Policy Intelligence para ayudar a comprender y administrar las políticas.
Utilice las operaciones predefinidas a través de Cargas de trabajo aseguradas para reducir las pérdidas.
Configure condiciones de alertas en cloud Console para enviar un alto consumo de recursos.
Aplica y supervisa los requisitos de contraseña para los usuarios a través de la consola de administración
Spear-phishingParticipe en las mejores prácticas de correo electrónico.
Emplear vericatición de 2 pasos.
Inscribirse en el  Programa de Protección Avanzada.
Utilice Work  Safer y BeyondCorp  Enterprisede Google.
Implementar el acceso contextual .
Descarga de actualizaciones de softwareEstablezca una cadena de custodia sólida mediante hashing y verificación de descargas.
Uso de repositorios de código públicoAuditar proyectos publicados en GitHub y otros sitios para garantizar que no se incluyeran credenciales
Fuente: cloud.google.com

Temas Relacionados

Chilenos representarán a nuestro país en el primer Desafío Internacional de Ciberseguridad de ENISA
Chile

Chilenos representarán a nuestro país en el primer Desafío Internacional de Ciberseguridad de ENISA

11 meses ago
FBI desmantela sitio web ilegal Raid Forums
Internacional

FBI desmantela sitio web ilegal Raid Forums

11 meses ago
Legisladores chilenos participan en el Primer Foro de Seguridad de las Américas
Chile

Legisladores chilenos participan en el Primer Foro de Seguridad de las Américas

11 meses ago
El soporte para Windows 10 20H2 finaliza en mayo de 2022
Chile

El soporte para Windows 10 20H2 finaliza en mayo de 2022

12 meses ago




NSEDI es un medio de comunicación independiente que presenta una seleccion de contenidos relacionados con la Ciberseguridad.





Entradas recientes

  • Chilenos representarán a nuestro país en el primer Desafío Internacional de Ciberseguridad de ENISA
  • FBI desmantela sitio web ilegal Raid Forums
  • Legisladores chilenos participan en el Primer Foro de Seguridad de las Américas

Síguenos

LinkedIn Twitter Instagram Flickr

Newsletter

[mc4wp_form]

© Copyright 2020 - Noticias Seguridad Digital - www.nsedi.com

No Result
View All Result
  • Home
  • Noticias
  • Investigación
  • Evento
  • Entrevista
  • Cyberpedia

© 2021 Noticias Seguridad Digitales.