As aplicações em nuvem são o alvo de uma em cada três (36%) campanhas de phishing. Embora a maioria das iscas de phishing ainda esteja hospedada em sites tradicionais, os hackers estão cada vez mais utilizando apps em nuvem para alcançar pontos de apoio nas organizações, de acordo com pesquisa da Netskope, fornecedora de soluções de segurança na nuvem. Segundo o estudo, hoje, 61% de todos os malwares são entregues por meio de um app na nuvem, comparado a 48% no ano anterior.
Esse crescimento está intimamente ligado à expansão do uso de aplicações em nuvem. De acordo com o estudo, no ano passado, o número de uso de apps em nuvem por organização aumentou 20%. Empresas com 500 a 2 mil funcionários, agora utilizam em média 664 apps em nuvem por mês. Quase metade dessas aplicações tem um Cloud Confidence Index (CCI) “fraco”, de acordo com a métrica criada pela Netskope que analisa a prontidão corporativa de um serviço na nuvem.
“Embora as empresas pensem que a maior ameaça venha de serviços em nuvem pouco conhecidos, obviamente duvidosos, é muito claro que os cibercriminosos estão utilizando os apps mais confiáveis e populares em nuvem para entrega de phishing e malware”, afirma Paolo Passeri, diretor de Inteligência Cibernética da Netskope.
Veja isso
Como a nuvem pode virar o jogo contra os hackers
Países criam nuvem europeia para garantir ‘soberania dos dados’
Ainda de acordo com relatório da Netskope, as aplicações em nuvem são o alvo de uma em cada três (36%) campanhas de phishing. Embora a maioria das iscas de phishing ainda esteja hospedada em sites tradicionais, os hackers estão cada vez mais utilizando apps em nuvem para alcançar pontos de apoio nas organizações.
O volume de documentos maliciosos do Microsoft Office, por exemplo, aumentou 58%, em arquivos do Office como cavalos de Tróia (trojans), para entregar cargas maliciosas inseridas numa kill chain com vários estágios, incluindo ransomware e backdoors. O conceito de cyber kill chain é o nome dado ao processo que descreve os estágios de um ataque cibernético e que a partir do momento em que uma de suas partes é quebrada, torna-se possível interromper o ataque, que pode ser executado em forma de malware, ransomware ou qualquer outro tipo de ameaça cibernética. Ao usar a entrega através de apps na nuvem, com intuito de evitar o e-mail e as defesas legadas da web, os documentos maliciosos do Office representam 27% de todos os downloads de malware detectados e bloqueados pela Netskope Security Cloud.