La prevención de malware es fundamental en el panorama actual de ciberamenazas. ¡Lee nuestro informe y protege tu empresa! Imagen de Elchinator en Pixabay

Malware: OneDrive y SharePoint, principales vías de infección en empresas

El aumento de ataques de malware a través de aplicaciones en la nube exige medidas de seguridad más estrictas, estima Netskope.

Las aplicaciones en la nube, como OneDrive y SharePoint, se han convertido en los principales vectores de ataque para la distribución de malware en entornos empresariales, según un reciente informe de Netskope Threat Labs. Este estudio trimestral revela un incremento en el uso de estas plataformas para la descarga de software malicioso, poniendo en riesgo la seguridad de datos corporativos sensibles. GitHub también figura entre las plataformas más utilizadas, especialmente para la distribución de herramientas de post-explotación.

El informe destaca que los atacantes aprovechan la popularidad de estas aplicaciones dentro de las empresas para evadir los controles de seguridad tradicionales. Al utilizar canales legítimos y confiables, logran distribuir malware sin levantar sospechas. La tendencia muestra un aumento en el uso de SharePoint y GitHub, lo que sugiere una adaptación de los ciberdelincuentes a las herramientas y plataformas más utilizadas por sus objetivos.

Familias de malware en ascenso

Entre las familias de malware más activas se encuentran Infostealer, AgentTesla y Trojan ZLoader. Estas amenazas son capaces de robar información confidencial, controlar sistemas de forma remota y realizar ataques financieros. La diversidad de estas familias subraya la necesidad de una estrategia de ciberseguridad robusta y multifacética.

El análisis de Netskope Threat Labs revela que Downloader.Guloader, Infostealer.AgentTesla, RATA.AsyncRAT, Trojan.ZLoader y Trojan.Grandoreiro son las principales familias de malware que representan una amenaza para las empresas. La capacidad de estas amenazas para evadir la detección y persistir en los sistemas comprometidos las convierte en un desafío significativo para los equipos de seguridad.

Recomendaciones clave para la protección

Para mitigar estos riesgos, se recomienda implementar medidas de seguridad proactivas. La inspección de todo el tráfico HTTP y HTTPS, incluyendo el tráfico web y en la nube, es fundamental para detectar y bloquear descargas maliciosas. Además, se aconseja inspeccionar de forma recursiva el contenido de archivos comprimidos y analizar los tipos de archivos de alto riesgo antes de permitir su descarga.

Las empresas deben considerar la implementación de políticas que bloqueen las descargas de aplicaciones no utilizadas y herramientas de post-explotación. La restricción de descargas desde dominios recién registrados y observados también puede reducir significativamente el riesgo de infección. La tecnología de Aislamiento Remoto del Navegador (RBI) ofrece una capa adicional de protección al aislar las sesiones de navegación de sitios web potencialmente peligrosos.

No dejes que un ciberataque paralice tu negocio. Trust Network ofrece servicios de detección y respuesta a incidentes 24/7, minimizando el impacto y el tiempo de inactividad. ¡Aprende más sobre nuestros planes de respuesta!