Saltar al contenido
computerg

ūü•á Las Aplicaciones OAuth Se Explotan Para Lanzar Ciberataques.

marzo 24, 2021


Los ciberdelincuentes abusan cada vez m√°s de las aplicaciones OAuth para lanzar ataques contra empresas, seg√ļn un nuevo estudio de Proofpoint.

Para aquellos que no están familiarizados, una aplicación OAuth es una aplicación que se integra con un servicio de computación en la nube y puede ser proporcionada por un proveedor diferente al proveedor de servicios en la nube. Estas aplicaciones se pueden usar para agregar funciones comerciales, así como mejoras en la interfaz de usuario a servicios en la nube como Microsoft 365 o Google Workspace.

Para que las aplicaciones de OAuth funcionen con los servicios en la nube, la mayoría de ellas requieren permiso para acceder y administrar la información y los datos del usuario, así como para conectarse a otras aplicaciones en la nube en nombre de un usuario. OAuth opera a través de HTTPS y utiliza tokens de acceso en lugar de credenciales de inicio de sesión para autorizar dispositivos, API, servidores y aplicaciones.

Sin embargo, dados los amplios permisos que estas aplicaciones pueden tener sobre las aplicaciones centrales en la nube de una organización, se han convertido en un vector y una superficie de ataque en crecimiento. Los ciberdelincuentes utilizan varios métodos para abusar de las aplicaciones OAuth, incluido comprometer los certificados de aplicaciones que se utilizaron en el reciente ataque de SolarWinds.

Abuso de OAuth

Debido a que las aplicaciones OAuth se pueden explotar f√°cilmente, los atacantes pueden usar el acceso OAuth para comprometer y apoderarse de las cuentas en la nube de los usuarios. Para empeorar las cosas, un atacante a√ļn puede acceder a las cuentas y los datos de un usuario hasta que se revoque expl√≠citamente un token de OAuth.

Las aplicaciones maliciosas o el malware basado en la nube utilizan una serie de trucos, como la suplantación de identidad y la suplantación de identidad de tokens de OAuth, para manipular a los propietarios de cuentas y obtener su consentimiento. Solo en 2020, Proofpoint descubrió más de 180 aplicaciones maliciosas y la mayoría de ellas atacó a varios inquilinos.

La codificaci√≥n incorrecta o el dise√Īo deficiente a menudo son responsables de hacer que las aplicaciones sean vulnerables a una adquisici√≥n hostil y, en estos casos, un atacante pondr√° en peligro los activos o mecanismos de la aplicaci√≥n en lugar de interactuar con las cuentas de destino. Un ejemplo reciente ocurri√≥ en marzo del a√Īo pasado cuando se descubri√≥ que compartir un GIF en Microsoft Teams podr√≠a potencialmente resultar en una toma de control de la cuenta.

En un estudio de datos de 2020, Proofpoint observó que el 95% de las organizaciones fueron atacadas y el 52% de las organizaciones tenían al menos una cuenta comprometida.

Para evitar el uso indebido de las aplicaciones OAuth, la compa√Ī√≠a recomienda que las organizaciones administren activamente las aplicaciones OAuth, eviten almacenar secretos de texto sin formato y claves de firma de c√≥digo, administren roles con m√°s cuidado y busquen anomal√≠as.


Source link