Netskope named a Leader in the 2022 Gartner® Magic Quadrant™ for Security Service Edge. Get the Report.

  • Plataforma

    Visibilidad inigualable y protección contra amenazas y datos en tiempo real en la nube privada de seguridad más grande del mundo.

  • Productos

    Los productos de Netskope se basan en Netskope Security Cloud.

Netskope ofrece una estrategia de seguridad cloud moderna, con capacidades unificadas para los datos y protección frente a amenazas, además de un acceso privado seguro.

Explora nuestra plataforma

Netskope ha sido nombrado Líder en el Informe del Cuadrante Mágico de Gartner™ 2022 en SSE

Obtenga el informe

Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información

Prevenga las amenazas que a menudo eluden otras soluciones de seguridad utilizando un marco SSE de un solo paso.

Más información

Soluciones de confianza cero para implementaciones de SSE y SASE

Más información

Netskope hace posible un proceso seguro, rápido y con inteligencia cloud para la adopción de los servicios en la nube, las aplicaciones y la infraestructura de nube pública.

Más información
  • Satisfacción de los Clientes

    Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas.

  • Soporte al cliente

    Compromiso y soporte proactivo para optimizar su entorno de Netskope y acelerar su éxito.

Confíe en Netskope para que le ayude a hacer frente a las amenazas en evolución, a los nuevos riesgos, a los cambios tecnológicos, a los cambios organizativos y de red, y a los nuevos requisitos normativos.

Más información

Tenemos ingenieros cualificados en todo el mundo, con distintos ámbitos de conocimiento sobre seguridad en la nube, redes, virtualización, entrega de contenidos y desarrollo de software, listos para ofrecerle asistencia técnica de calidad en todo momento.

Más información
  • Recursos

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del servicio de seguridad (SSE).

  • Eventos & Workshops

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Security Defined

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

Episodio extra: La importancia de Security Service Edge (SSE)

Reproducir el pódcast

Lea lo último sobre cómo Netskope puede hacer posible el viaje de confianza cero y SASE a través de las capacidades de SSE.

Lea el blog

Participe en un taller de seguridad en la nube práctico y gratuito que le enseñará a adoptar de forma segura los servicios en la nube dentro de su empresa.

Buscar un taller

¿Qué es Security Service Edge (SSE)?

Explore el lado de la seguridad de SASE, el futuro de la red y la protección en la nube.

Más información
  • Empresa

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Por qué Netskope

    La transformación de la nube y el trabajo desde cualquier lugar han cambiado la forma en que debe funcionar la seguridad.

  • Liderazgo

    Nuestro equipo directivo está firmemente comprometido con hacer todo lo que esté en su mano para que nuestros clientes alcancen sus objetivos.

  • Partners

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Netskope posibilita el futuro del trabajo.

Descubra más

Netskope está redefiniendo la seguridad de la nube, los datos y la red para ayudar a las organizaciones a aplicar los principios de Zero Trust para proteger los datos.

Más información

Pensadores, constructores, soñadores, innovadores. Juntos, ofrecemos soluciones de seguridad en la nube de vanguardia para ayudar a nuestros clientes a proteger sus datos y usuarios.

Conozca a nuestro equipo

La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información
Blog Threat Labs Informe sobre la nube y las amenazas: Se fueron de “phishing”
May 26 2021

Informe sobre la nube y las amenazas: Se fueron de “phishing”

El número total de ataques de phishing se duplicó en 2020, y el phishing de credenciales en la nube, específicamente las credenciales de aplicaciones SaaS y de correo web, representó casi un tercio de los objetivos de las campañas de phishing. Durante el mismo período, vimos que los ciberdelincuentes alojaron el 13% de sus cebos en aplicaciones en la nube. Este artículo de blog resume las principales tendencias de phishing de 2020 y mira lo que se puede esperar para el resto de 2021.

Este artículo de blog acompaña a la publicación del Informe sobre la nube y las amenazas de febrero de 2021, que analiza las tendencias más interesantes de 2020 en materia de seguridad corporativa en la nube y en la web. Además de destacar el uso de aplicaciones personales, el Informe sobre amenazas en la nube también destaca otras cuatro tendencias:

Objetivos del phishing en la nube

El número total de ataques de phishing se duplicó en el transcurso del año en 2020, según el Informe de Tendencias de la Actividad de Phishing del 4º trimestre de 2020 del Grupo de Trabajo Anti-Phishing (APWG). En octubre de 2020, el APWG informó de un nuevo récord en el número de nuevos ataques de phishing vistos en un mes.  

Al mismo tiempo, el porcentaje del total de ataques de phishing dirigidos a las credenciales de aplicaciones en la nube, concretamente a las credenciales de SaaS y de correo web, descendió al 22,2%. Como se muestra en la siguiente figura, este es el porcentaje más bajo desde 2018. Esta disminución relativa en comparación con otros objetivos de phishing fue impulsada por un aumento en las campañas de phishing dirigidas a instituciones financieras, proveedores de pagos, minoristas on-line y plataformas de eCommerce.

Graph showing percentage of total phishing of cloud credentials since 2018.

A pesar de la marcada disminución de las credenciales de SaaS y webmail como porcentaje del total de objetivos de ataques de phishing, se mantiene en la segunda posición detrás de las instituciones financieras (22,5%) y por delante de los proveedores de pagos (15,2%). Esperamos que SaaS y el correo web sigan estando entre los dos principales objetivos de phishing junto con las instituciones financieras en un futuro próximo y que sigan representando alrededor de una cuarta parte de todos los ataques de phishing. Los principales factores de esta predicción son:

  1. Hay muchos objetivos potenciales. Las aplicaciones SaaS y de correo web son populares tanto entre los usuarios particulares como entre las empresas.
  2. Hay muchos datos valiosos alojados en aplicaciones SaaS y de correo web. Estos datos pueden ser aprovechados para la extorsión, vendidos en el mercado negro, o aprovechados para ataques más amplios.
  3. Las propias plataformas de SaaS y webmail pueden ser objeto de abuso para otros fines, como el alojamiento de contenidos ilícitos o el lanzamiento de ciberataques más amplios. Las cuentas suplantadas pueden ser utilizadas directamente por los suplantadores o vendidas en el mercado negro.

Phishing desde aplicaciones en la nube

En 2020, vimos un 13% de todos los cebos de phishing alojados directamente en aplicaciones SaaS en la web. ay dos tipos populares de aplicaciones SaaS de las que se abusa para alojar cebos de phishing: los proveedores de alojamiento de apps y los formularios online.

En este primer ejemplo, el atacante creó, con poco esfuerzo, un formulario de inicio de sesión de Office 365 utilizando Microsoft Forms. Aparte del logotipo y la combinación de colores, hay poco en común con la página de inicio de sesión real. Sin embargo, este tipo de ataque de phishing tiene algunas ventajas—el atacante abusa de un servicio de Microsoft para suplantar las credenciales de Microsoft. La víctima verá una página de acceso a Office 365 alojada en un subdominio de office.com (forms.office.com) con un certificado emitido por DigiCert para Microsoft. En otras palabras, la responsabilidad recae en la víctima al notar la estética inusual o la advertencia en la parte inferior de la página que advierte de no compartir su contraseña.

Example of a low-effort Office 365 login form used for phishing.

En este segundo ejemplo, la página de inicio de sesión real es una copia casi perfecta de la página de inicio de sesión real de Microsoft. Esta campaña de phishing fue creada en Google App Engine. En este caso, es la víctima la que debe darse cuenta de que la página es una página generada por el usuario y alojada en un servicio de Google. Este tipo de alojamiento de páginas de phishing es común en las plataformas de phishing como servicio, donde las plantillas para crear páginas de phishing se pueden compartir fácilmente.

Example of a nearly perfect copy of a Microsoft login page used for phishing.

Predicciones

En 2021, esperamos que las credenciales SaaS y de correo web sigan siendo los dos principales objetivos de los ataques de phishing. Al mismo tiempo, esperamos que el porcentaje de cebos de phishing alojados en aplicaciones en la nube aumente a medida que más atacantes comiencen a abusar de los servicios en la nube para el phishing. Por último, esperamos ver un aumento de los atacantes que abusan de los flujos de trabajo OAuth en sus ataques de phishing para eludir la autenticación multifactor (MFA) y pasar desapercibidos.  

El análisis que se presenta en este artículo de blog se basa en datos anonimizados recogidos por la plataforma Netskope Security Cloud en relación con un subconjunto de clientes de Netskope con autorización previa.

author image
Acerca del autor
Ray es el director de Netskope Threat Labs, que se especializa en la investigación de amenazas centradas en la nube. Su experiencia se centra en el software anti-sabotaje, la detección y clasificación de malware, la seguridad en la nube, la detección secuencial y el aprendizaje automático.
Ray es el director de Netskope Threat Labs, que se especializa en la investigación de amenazas centradas en la nube. Su experiencia se centra en el software anti-sabotaje, la detección y clasificación de malware, la seguridad en la nube, la detección secuencial y el aprendizaje automático.