{"id":4596,"date":"2025-03-28T10:59:00","date_gmt":"2025-03-28T08:59:00","guid":{"rendered":"https:\/\/fragmentix.com\/?p=4596"},"modified":"2025-07-24T11:37:48","modified_gmt":"2025-07-24T09:37:48","slug":"sans-institute-warns-of-novel-cloud-native-ransomware-attacks","status":"publish","type":"post","link":"https:\/\/fragmentix.com\/es\/sans-institute-warns-of-novel-cloud-native-ransomware-attacks\/","title":{"rendered":"SANS Institute advierte de nuevos ataques de ransomware nativo de la nube"},"content":{"rendered":"<p>A medida que las organizaciones migran cada vez m\u00e1s a la nube, los atacantes evolucionan con la misma rapidez. Seg\u00fan el \u00faltimo <strong>Unidad 42 Informe sobre la amenaza de la nube<\/strong> de <em>Palo Alto Networks<\/em>un asombroso <strong>66% de los cubos de almacenamiento en la nube contienen datos confidenciales<\/strong>-dejando a la mayor\u00eda de las empresas expuestas a la explotaci\u00f3n y la violaci\u00f3n.<\/p>\n\n\n\n<p>En <strong><a href=\"https:\/\/www.paloaltonetworks.ca\/prisma\/unit42-cloud-threat-research\" data-type=\"link\" data-id=\"https:\/\/www.paloaltonetworks.ca\/prisma\/unit42-cloud-threat-research\" target=\"_blank\" rel=\"noopener\">Informe sobre la amenaza de la nube<\/a><\/strong> pone de relieve un problema persistente: <strong>configuraciones err\u00f3neas y controles de acceso deficientes<\/strong> se encuentran entre los principales riesgos. Los datos sensibles, a menudo accesibles al p\u00fablico o mal protegidos, se convierten en un blanco f\u00e1cil para los atacantes.<\/p>\n\n\n\n<p>Al mismo tiempo, la <strong>Instituto SANS<\/strong> advierte de una nueva oleada de <strong>ransomware nativo en la nube<\/strong>. En su <a href=\"https:\/\/www.sans.org\/webcasts\/cloud-wont-save-you-from-ransomware-heres-what-will\" data-type=\"link\" data-id=\"https:\/\/www.sans.org\/webcasts\/cloud-wont-save-you-from-ransomware-heres-what-will\" target=\"_blank\" rel=\"noopener\">webcast <\/a><em>\"La nube no le salvar\u00e1 del ransomware: esto es lo que s\u00ed lo har\u00e1\".<\/em> detallan c\u00f3mo los grupos de ransomware est\u00e1n cambiando de t\u00e1ctica para <strong>aprovechar las herramientas nativas de la nube<\/strong> y <strong>explotar la configuraci\u00f3n de seguridad predeterminada<\/strong> que ofrecen las principales plataformas en la nube. Estos ataques no se basan en el malware tradicional, sino que abusan de la automatizaci\u00f3n integrada, los permisos de identidad y las configuraciones de copia de seguridad para cifrar o filtrar datos directamente en la nube.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/fragmentix.com\/wp-content\/uploads\/2022\/01\/cybersecurity-protect-sensitive-data-1024x576.jpg\" alt=\"Gr\u00e1fico con fondo azul oscuro y una sobreimpresi\u00f3n de cerradura cibern\u00e9tica con luces y datos aleatorios dispersos.\" class=\"wp-image-1733\" style=\"width:600px\" srcset=\"https:\/\/fragmentix.com\/wp-content\/uploads\/2022\/01\/cybersecurity-protect-sensitive-data-980x551.jpg 980w, https:\/\/fragmentix.com\/wp-content\/uploads\/2022\/01\/cybersecurity-protect-sensitive-data-480x270.jpg 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>fragmentiX: Almacenamiento de confianza y seguro para la tecnolog\u00eda cu\u00e1ntica, dise\u00f1ado para el fracaso<\/strong><\/h2>\n\n\n\n<p>Estos acontecimientos ponen de relieve una verdad fundamental: <strong>La nube por s\u00ed sola no es una estrategia de seguridad.<\/strong><\/p>\n\n\n\n<p>Ah\u00ed es donde <strong>fragmentiX<\/strong> entra en juego. Nuestra tecnolog\u00eda est\u00e1 dise\u00f1ada para un mundo en el que la confianza no es un hecho, y en el que incluso los principales proveedores de servicios en la nube pueden estar en peligro o mal configurados. El sitio <strong>fragmentiX Soluci\u00f3n de almacenamiento<\/strong> protege los datos sensibles dividi\u00e9ndolos en fragmentos criptogr\u00e1ficos mediante <strong>seguridad te\u00f3rica de la informaci\u00f3n<\/strong> (ITS) y <strong>secret sharing<\/strong>.<\/p>\n\n\n\n<p>Esto garantiza que:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ninguna ubicaci\u00f3n de almacenamiento contiene datos utilizables<\/strong><\/li>\n\n\n\n<li><strong>Ning\u00fan atacante -presente o futuro- puede reconstruir los datos originales.<\/strong> sin todos los fragmentos<\/li>\n\n\n\n<li><strong>Las amenazas nativas de la nube y los ataques de ransomware se vuelven ineficaces<\/strong>incluso si violan un lugar de almacenamiento<\/li>\n\n\n\n<li><strong>Soberan\u00eda de datos y resistencia<\/strong> se mantienen, independientemente del comportamiento del usuario o de las opciones de infraestructura en la nube.<\/li>\n<\/ul>\n\n\n\n<p>Porque fragmentiX es <strong>agn\u00f3stico en la nube<\/strong>Adem\u00e1s, usted decide d\u00f3nde se almacena cada fragmento: en varios proveedores en la nube o en ubicaciones locales. Incluso si una de ellas se ve comprometida, <strong>sus datos permanecen seguros<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Seguridad a prueba de futuro en la era de la inform\u00e1tica cu\u00e1ntica<\/strong><\/h2>\n\n\n\n<p>Adem\u00e1s de los riesgos actuales, las organizaciones deben empezar a prepararse para <strong>amenazas post-cu\u00e1nticas<\/strong>. El llamado <strong>\"almacenar ahora, descifrar despu\u00e9s\"<\/strong> ya es utilizada por atacantes sofisticados, que interceptan y archivan datos cifrados hoy con la intenci\u00f3n de descifrarlos utilizando potentes ordenadores cu\u00e1nticos en el futuro.<\/p>\n\n\n\n<p>El fragmentiX aborda este problema directamente con una arquitectura de seguridad cu\u00e1ntica que garantiza que sus datos no s\u00f3lo est\u00e9n seguros por ahora, sino que tambi\u00e9n lo est\u00e9n en el futuro. <strong>resistente a largo plazo<\/strong>.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>No espere a que se cifren sus copias de seguridad o a que se produzca una violaci\u00f3n de su almacenamiento en la nube.<\/strong><\/h4>\n\n\n\n<p>Tome el control de sus datos, m\u00e1s all\u00e1 de la confianza, m\u00e1s all\u00e1 de la nube.<\/p>\n\n\n\n<p>\u27a1\ufe0f <a href=\"https:\/\/fragmentix.com\/es\/products\/\" data-type=\"page\" data-id=\"4243\">Explore las soluciones fragmentiX<\/a><br>\u27a1\ufe0f <a href=\"https:\/\/fragmentix.com\/es\/contact-us\/\" data-type=\"page\" data-id=\"4402\">P\u00f3ngase en contacto con nosotros para una consulta o demostraci\u00f3n<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>As organizations increasingly migrate to the cloud, attackers are evolving just as quickly. According to the latest Unit 42 Cloud Threat Report from Palo Alto Networks, a staggering 66% of cloud storage buckets contain sensitive data\u2014leaving a majority of businesses exposed to exploitation and breach. The Cloud Threat Report highlights a persistent problem: misconfigurations and [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1733,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"<!-- wp:image {\"id\":1733} -->\n<figure class=\"wp-block-image\"><img src=\"https:\/\/fragmentix.com\/wp-content\/uploads\/2022\/01\/cybersecurity-protect-sensitive-data.jpg\" alt=\"\" class=\"wp-image-1733\"\/><\/figure>\n<!-- \/wp:image -->\n\n<!-- wp:paragraph -->\n<p>The latest Palo Alto Networks Unit 42 Cloud Threat Report found that sensitive data is found in 66% of cloud storage buckets. This data is vulnerable to ransomware attacks. The SANS Institute recently reported that these attacks can be performed by abusing the cloud provider\u2019s storage security controls and default settings.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>With the fragmentiX Storage Solution, data can be protected regardless of user behavior. fragmentiX is the world\u2019s leading developer and producer of crypto solutions for storing data in a quantum-secure manner, regardless which cloud is used. This not only makes stored data immune to current threats, but also protects it from \u201cstore now, decrypt later\u201d attacks using future powerful algorithms and quantum computers.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:buttons -->\n<div class=\"wp-block-buttons\"><!-- wp:button -->\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\">Learn how to secure your data!<\/a><\/div>\n<!-- \/wp:button --><\/div>\n<!-- \/wp:buttons -->","_et_gb_content_width":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[5,56,4],"tags":[145,150,154,116,151,152,114,103,69,147,143,148,102,141,153,144,60,149,146,142],"class_list":["post-4596","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-applications","category-general","category-technology","tag-cloud-misconfiguration","tag-cloud-resilience","tag-cloud-risk-management","tag-cloud-security","tag-cloud-native-attacks","tag-cybersecurity","tag-data-protection","tag-data-sovereignty","tag-fragmentix","tag-information-theoretic-security","tag-palo-alto-networks","tag-post-quantum-security","tag-quantum-safe-storage","tag-ransomware","tag-ransomware-prevention","tag-sans-institute","tag-secret-sharing","tag-secure-cloud-storage","tag-store-now-decrypt-later","tag-unit-42"],"_links":{"self":[{"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/posts\/4596","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/comments?post=4596"}],"version-history":[{"count":7,"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/posts\/4596\/revisions"}],"predecessor-version":[{"id":5079,"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/posts\/4596\/revisions\/5079"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/media\/1733"}],"wp:attachment":[{"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/media?parent=4596"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/categories?post=4596"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/tags?post=4596"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}