La gestión de identidades y accesos (IAM, por sus siglas en inglés) se ha vuelto cada vez más compleja y crucial debido a la transición a las plataformas en la nube que ha traído consigo la pandemia. Para saber cómo afectan las políticas de IAM a la estrategia de seguridad en la nube, los investigadores de Unit 42® han analizado 680 000 identidades en 18 000 cuentas en la nube de más de 200 organizaciones.
Porcentaje de usuarios, funciones, servicios y recursos en la nube que recibieron permisos que no se utilizaron
0%
Porcentaje de organizaciones que tienen recursos expuestos públicamente
0%
Porcentaje de cuentas en la nube que utilizan contraseñas de IAM débiles
0%
Según hemos observado, la mayoría de las organizaciones tienen controles de acceso a las identidades mal configurados o demasiado permisivos. Los ciberdelincuentes lo saben y utilizan tácticas, técnicas y procedimientos (TTP, por sus siglas en inglés) nuevos para aprovechar la situación.
Los investigadores de Unit 42 denominan «atacante centrado en la nube» (CTA, por sus siglas en inglés) a quien utiliza estos nuevos TTP con fines maliciosos: un individuo o grupo que representa una amenaza para las organizaciones a través de un acceso dirigido y continuo a los recursos o servicios de su plataforma en la nube o a sus metadatos integrados.
Nuestro equipo ha creado una lista de atacantes centrados en la nube, la primera del sector, que revela las operaciones realizadas por estos grupos de ciberdelincuentes que dirigen sus ataques a las infraestructuras en la nube.
En estos gráficos (incluidos en el informe) se detallan los TTP de cada atacante centrado en la nube, lo que permite a su equipo de seguridad y a la organización en su conjunto evaluar sus defensas estratégicas y diseñar los mecanismos adecuados de supervisión, detección, alerta y prevención.
Recomendamos los siguientes recursos para defender su organización frente a las amenazas dirigidas contra la nube: