Una de las ventajas de explotar un servicio en la nube para alojar la infraestructura de ataque es que los actores de amenazas pueden usar una cuenta comprometida legítima o crear una nueva específicamente para sus fines maliciosos.
Según los investigadores de Microsoft, este modus operandi ha sido utilizado por APT33 (también conocido como "Peach Sandstorm"), un actor de amenazas que se cree que opera en nombre del Cuerpo Revolucionario Islámico Iraní de Proteja (IRGC) en su última campaña, rastreada entre abril y julio de 2024 y dirigida a la educación y el satélite, los equipos de comunicaciones, el petróleo y el gas, así como a sectores gubernamentales federales y estatales de los Estados Unidos y los Emiratos Árabes Unidos.
Esta campaña se caracteriza por una cadena de ataque realmente interesante: los actores de amenazas utilizaron LinkedIn para recopilar inteligencia sobre sus objetivos. A partir de ahí, lanzaron ataques de pulverización de contraseñas para entrar en las cuentas de sus víctimas y desplegar una nueva puerta trasera personalizada de varias etapas, llamada Tickler. Por último, aprovechan las cuentas de usuario comprometidas exclusivamente en el sector educativo para adquirir la infraestructura operativa, es decir, las suscripciones fraudulentas de Azure controladas por los atacantes que se utilizan como comando y control (C2) para la puerta trasera de Tickler.
Curiosamente, este no es el único ejemplo de un grupo iraní que aprovecha Azure para el comando y el control: en febrero, los investigadores de Mandiant expusieron a UNC1549, otro actor de amenazas con vínculos con el IRGC, dirigido al sector aeroespacial, de aviación y defensa en los países de Oriente Medio, y aprovechando una red de más de 125 subdominios de comando y control (C2) de Azure.
Ambas campañas explican por qué esta tendencia es cada vez más común. En lugar de configurar una infraestructura de ataque con todos los riesgos relacionados de errores operativos, los actores de amenazas pueden usar cuentas comprometidas o poner en marcha sus propios inquilinos según sea necesario para sus operaciones maliciosas. Además, pueden contar con una infraestructura escalable y resistente, con las ventajas adicionales de que sus víctimas potenciales confían en estas aplicaciones, y los proveedores de servicios en la nube recomiendan eludir su tráfico (lo que significa que es imposible detectar anomalías o patrones maliciosos dirigidos a un servicio legítimo que se omite).
Cómo mitiga Netskope el riesgo de que los servicios legítimos en la nube sean explotados para una infraestructura de mando y control
Microsoft Azure es uno de los miles de servicios en la nube en los que el Netskope Next Gen SWG puede proporcionar control de acceso adaptativo, protección contra amenazas y prevención de pérdida de datos con una granularidad que es imposible para cualquier otra tecnología de seguridad web. Microsoft Azure es también una de las cientos de aplicaciones en la nube para las que está disponible la detección de instancias. En el caso de que este servicio o una aplicación similar de almacenamiento en la nube sea explotada para entregar una carga útil maliciosa o para alojar la infraestructura de comando y control, es posible configurar una Política para prevenir actividades potencialmente peligrosas (como "Cargar" y "Descargar") para el servicio específico o toda la categoría a la que pertenece (o obviamente para bloquear completamente el servicio innecesario). El control de acceso granular se puede ampliar a nivel de instancia única, lo que significa que es posible bloquear actividades potencialmente peligrosas para instancias no corporativas de Azure y cientos de servicios adicionales.
Netskope Los clientes también están protegidos contra las Malware distribuidas desde la nube (y la Web en general) mediante Netskope Threat Protection. Netskope La Protección frente a amenazas escanea el tráfico de Web y de la nube para detectar amenazas conocidas y desconocidas con un completo conjunto de motores, entre los que se incluyen AV basado en firmas, detectores de Machine Learning para ejecutables y documentos de Office, y Sandbox con protección paciente cero. Las capacidades de protección frente a amenazas pueden mejorarse aún más mediante Netskope Cloud Exchange, que proporciona potentes integraciones para aprovechar las inversiones en toda la postura de seguridad de los usuarios mediante la integración con herramientas de terceros, como los feeds de inteligencia sobre amenazas, la protección Endpoint y las tecnologías de protección del correo electrónico.
El riesgo de que las cuentas internas se vean comprometidas para lanzar ataques puede ser mitigado por Netskope CASB y Netskope Public Cloud Security, respectivamente para los componentes SaaS e IaaS.
Por último, Netskope Advanced Analytics proporciona dashboards específicos para evaluar el riesgo de que las instancias en la nube no autorizadas sean explotadas para entregar malware, pero también para proporcionar visibilidad sobre la utilización de las instancias corporativas, con detalles y conocimientos enriquecidos, apoyando a los equipos de seguridad en el proceso de análisis y mitigación/remediación.
¡Mantente a salvo!