El teletrabajo se ha convertido en una realidad en muchas empresas, por lo que en la actualidad millones de personas utilizan aplicacionesen la nube para poder seguir con su actividad habitual, compartir documentos corporativos, etc. Como consecuencia, este tipo de herramientas se han convertido en uno de los principales blancos de ataquede los cibercriminales.
Algunas de las señales de advertencia que los usuarios suelen buscar en un ataque de phishing son los dominios de aspecto sospechoso o los sitios web sin certificado HTTPS. Sin embargo, al utilizar servicios públicos de nube (como Google Cloud o Microsoft Azure) para alojar sus páginas de phishing, los cibercriminales consiguen superar esta primera barrera de seguridad sin generar dudas en cuanto a sus intenciones maliciosas. De esta forma,incrementan así sus posibilidades de éxito, incluso con aquellas potenciales víctimas con mayor nivel de seguridad.
Las técnicas de phishing han evolucionado mucho en los últimos años
El uso de distintas técnicas y herramientas para elaborar campañas de phishing más sofisticadas ha evolucionado de forma significativa en los últimos años. Por ejemplo, en 2018, los cibercriminales solían alojar las páginas de phishing directamente en los sitios web maliciosos. Más tarde, y antes de cambiar a Google Cloud Storage, los cibercriminales aprovecharon Azure Storage para alojar las páginas de phishing.
En este caso, los cibercriminales parecían estar aprovechando diferentes servicios de almacenamiento en la nube, técnica que ha ido ganando popularidad debido a las dificultades que entraña su detección, tal y como señalan los expertos de Check Point. “Los cibercriminales sacan partido del hecho de que estos servicios suelen utilizarse con fines legítimos y no parecen sospechosos, por lo que tanto las víctimas como los administradores de la red tienen más dificultades para identificar y defenderse de esos ataques”, advierte Eusebio Nieva, director técnico de Check Point para España y Portugal.
¿Cómo protegerse frente a esta nueva ola de ciberataques?
Este tipo de incidentes de seguridad pone de relieve los esfuerzos que los ciberdelincuentes realizan para ocultar sus intenciones, así como para engañar incluso a los usuarios con conocimientos de ciberseguridad. Por este motivo, desde la compañía destacan la necesidad de aumentar las precauciones y desvelan las claves para estar protegidos los equipos contra estos ataques: