Saltar al contenido
computerg

🥇 Las Aplicaciones OAuth Se Explotan Para Lanzar Ciberataques.

marzo 24, 2021


Los ciberdelincuentes abusan cada vez más de las aplicaciones OAuth para lanzar ataques contra empresas, según un nuevo estudio de Proofpoint.

Para aquellos que no están familiarizados, una aplicación OAuth es una aplicación que se integra con un servicio de computación en la nube y puede ser proporcionada por un proveedor diferente al proveedor de servicios en la nube. Estas aplicaciones se pueden usar para agregar funciones comerciales, así como mejoras en la interfaz de usuario a servicios en la nube como Microsoft 365 o Google Workspace.

Para que las aplicaciones de OAuth funcionen con los servicios en la nube, la mayoría de ellas requieren permiso para acceder y administrar la información y los datos del usuario, así como para conectarse a otras aplicaciones en la nube en nombre de un usuario. OAuth opera a través de HTTPS y utiliza tokens de acceso en lugar de credenciales de inicio de sesión para autorizar dispositivos, API, servidores y aplicaciones.

Sin embargo, dados los amplios permisos que estas aplicaciones pueden tener sobre las aplicaciones centrales en la nube de una organización, se han convertido en un vector y una superficie de ataque en crecimiento. Los ciberdelincuentes utilizan varios métodos para abusar de las aplicaciones OAuth, incluido comprometer los certificados de aplicaciones que se utilizaron en el reciente ataque de SolarWinds.

Abuso de OAuth

Debido a que las aplicaciones OAuth se pueden explotar fácilmente, los atacantes pueden usar el acceso OAuth para comprometer y apoderarse de las cuentas en la nube de los usuarios. Para empeorar las cosas, un atacante aún puede acceder a las cuentas y los datos de un usuario hasta que se revoque explícitamente un token de OAuth.

Las aplicaciones maliciosas o el malware basado en la nube utilizan una serie de trucos, como la suplantación de identidad y la suplantación de identidad de tokens de OAuth, para manipular a los propietarios de cuentas y obtener su consentimiento. Solo en 2020, Proofpoint descubrió más de 180 aplicaciones maliciosas y la mayoría de ellas atacó a varios inquilinos.

La codificación incorrecta o el diseño deficiente a menudo son responsables de hacer que las aplicaciones sean vulnerables a una adquisición hostil y, en estos casos, un atacante pondrá en peligro los activos o mecanismos de la aplicación en lugar de interactuar con las cuentas de destino. Un ejemplo reciente ocurrió en marzo del año pasado cuando se descubrió que compartir un GIF en Microsoft Teams podría potencialmente resultar en una toma de control de la cuenta.

En un estudio de datos de 2020, Proofpoint observó que el 95% de las organizaciones fueron atacadas y el 52% de las organizaciones tenían al menos una cuenta comprometida.

Para evitar el uso indebido de las aplicaciones OAuth, la compañía recomienda que las organizaciones administren activamente las aplicaciones OAuth, eviten almacenar secretos de texto sin formato y claves de firma de código, administren roles con más cuidado y busquen anomalías.


Source link