Logo
Publicita con nosotros!
Apps OAuth maliciosas dan acceso persistente en la nube, advierte Proofpoint

Rebote

Noticias

Apps OAuth maliciosas dan acceso persistente en la nube, advierte Proofpoint

Investigadores de Proofpoint alertan de un incremento en el abuso de aplicaciones OAuth para consolidar acceso persistente en entornos cloud. Esta táctica permite a los actores de amenaza eludir defensas tradicionales, mantener privilegios aun tras restablecer contraseñas o aplicar MFA y facilitar movimientos como reconocimiento, exfiltración de datos y nuevas acciones maliciosas. Más antecedentes y contexto corporativo están disponibles en el sitio oficial de Proofpoint.

Cómo operan estos ataques

El valor estratégico de estas apps radica en su mecanismo de persistencia: al obtener consentimiento, conservan acceso autorizado mediante tokens, incluso si las credenciales se cambian más tarde. El resultado funciona como una puerta trasera difícil de detectar si no se revisan específicamente permisos y aplicaciones autorizadas en el tenant cloud. ¿Cuándo fue la última vez que auditaste las apps con consentimiento en tu entorno?

“Los ataques de toma de control de cuentas en la nube se han convertido en una preocupación significativa en los últimos años, puesto que los ciberdelincuentes están adoptando cada vez más aplicaciones OAuth maliciosas como medio para obtener acceso persistente en entornos comprometidos”, señalan los investigadores de Proofpoint. “Una vez que entran en una cuenta cloud, pueden crear y autorizar aplicaciones internas con permisos y alcances definidos para maximizar el impacto de este acceso a recursos críticos, como buzones de correo o archivos”.

Segundo partido vs. terceros: el punto ciego

Según Proofpoint, las apps internas o de “segundo partido” se registran dentro del tenant y suelen ser gestionadas por administradores o usuarios con privilegios. Las de terceros se alojan en tenants externos y piden acceso a recursos de otras organizaciones. Los atacantes tienden a crear apps internas en fases posteriores a la explotación porque resultan más difíciles de detectar y evitan controles centrados en supervisar aplicaciones externas.

Medidas inmediatas para contener el riesgo

Ante indicios de una app sospechosa, los expertos recomiendan actuar sin demora para cortar la persistencia y reducir superficie de ataque:

  • Revocar secretos de cliente y tokens de usuario asociados a la aplicación.
  • Eliminar la app y sus permisos dentro del tenant afectado.
  • Habilitar supervisión continua de consentimientos, permisos y aplicaciones registradas.
  • Capacitar a los usuarios para identificar apps sospechosas, desconfiar de solicitudes de consentimiento inesperadas y reportar autorizaciones inusuales.

El desglose técnico y ejemplos recientes pueden consultarse en el análisis publicado por la compañía: Beyond Credentials: Weaponizing OAuth Applications for Persistent Cloud Access.

Rebote.net | Apps OAuth maliciosas dan acceso persistente en la nube, advierte Proofpoint