BLOG

Cómo los actores maliciosos explotan las aplicações con ataques

Miniatura de Frank Kyei-Manu
Frank Kyei-Manu
Publicado el 11 de octubre de 2022

Muchas de las aplicações actuales se construyen en clústeres de contenedores de tamaño reducido y se implementan en muchas ubicaciones diferentes. Este enfoque distribuido contribuye tanto al rendimiento como a la resiliencia. Sin embargo, también hace que proteger las aplicaciones sea difícil y complejo.

Mientras tanto, los ataques a las aplicações y sus ecosistemas son más frecuentes y sofisticados.

Los ciberdelincuentes explotan periódicamente las vulnerabilidades en las aplicaciones y eluden fácilmente muchos controles de seguridad. A medida que las organizaciones buscan volverse más vigilantes y aumentar su resiliencia ante las amenazas cambiantes, es necesario comprender cómo los ciberdelincuentes piensan, operan y explotan las aplicaciones.

Los ciberdelincuentes siguen el dinero

Tenga en cuenta que los atacantes no necesitan ser técnicamente sofisticados, ya que hay muchas herramientas y servicios gratuitos que utilizan y comparten habitualmente entre ellos.

Su psicología, por lo general, es seguir el dinero. En una economía digital, esto significa atacar aplicações web y móviles para explotar cualquier vulnerabilidad y abusar de la lógica de la aplicación para obtener acceso.

Los ciberdelincuentes escanean continuamente en busca de debilidades en las aplicação y buscan puertas de aplicação abiertas o débiles. A continuación se presentan tres tipos típicos de ataques (en orden ascendente de sofisticación y valor potencial del objetivo):

  • Los ataques comunes se dirigen a vulnerabilidades conocidas como las indicadas en el OWASP Top 10 .
  • Los ataques de día cero se dirigen a vulnerabilidades que no se conocen ni se anticipan.
  • Los ataques persistentes avanzados son campañas sofisticadas que incluso pueden estar patrocinadas por Estados.

También vale la pena señalar que los ciberataques no solo apuntan a las aplicações web y móviles, sino también a la infraestructura del servidor, los datos y los dispositivos. En este blog nos centraremos en la aplicação y ahora profundizaremos un poco más en algunos de los ataques más comunes.

Las aplicações son ricas en objetivos

Los atacantes explotan las aplicações porque son puntos de entrada a grandes cantidades de datos valiosos que los cibercriminales pueden utilizar para convertirlos en armas y obtener ganancias.

Las áreas que los piratas informáticos atacan incluyen el código de la aplicação en sí, la infraestructura del servidor en la que reside la aplicación y los complementos (como bibliotecas de código o complementos) que aportan funcionalidad adicional a la aplicación.

Según el Informe de protección de aplicação de 2022 de F5 Labs, las infracciones relacionadas con el acceso (incluidos el phishing, el credential stuffing y los ataques de inyección) son los principales vectores de ataque y representan aproximadamente el 25 % de todas las infracciones de aplicaciones web. En segundo lugar se encuentra el malware, que representa el 24 % de las vulneraciones de aplicaciones web. Como se mencionó, el objetivo de estos ataques a aplicaciones es obtener acceso a sus datos más valiosos de la manera más fácil posible.

Los efectos devastadores de los ataques a las aplicação

Repasemos rápidamente un escenario común de un ataque de inyección básico. Comienza con el atacante lanzando un conjunto de escaneos de reconocimiento automatizados, aprovechando bots para lograr escala mientras busca vulnerabilidades:

  1. El atacante identifica una apertura, generalmente una puerta o un punto de acceso no seguro en una aplicação.
  2. Luego explotan esa vulnerabilidad para inyectar código malicioso (malware), estableciendo una presencia desde la cual ejecutar comandos de forma remota.
  3. Una vez que el código malicioso se esté ejecutando, es probable que el atacante busque opciones para obtener mayor acceso con fines de penetración más profunda, comando y control, reconocimiento o espionaje, o robo.
  4. La aplicación y los datos subyacentes ahora están comprometidos.

El escenario descrito anteriormente es notablemente simple. Con frecuencia los ataques de inyección son mucho más sofisticados y amenazantes. Imagine que un atacante inyecta un comando para eliminar todos los datos de la aplicación, lo que provoca que un producto o servicio digital deje de funcionar por completo. O imagine si un comando expusiera una tabla de base de datos de tarjetas de crédito.

Este tipo de ataques pueden tener consecuencias devastadoras. Las interrupciones del funcionamiento de las aplicaciones pueden provocar pérdidas de ingresos y reputación, y costar millones de dólares en reparaciones. Para los consumidores, podría significar una mala experiencia de usuario o peor aún: el robo de su información personal.

Comprender otros tipos de ataques comunes

Una vez que un atacante ha violado una aplicação, a menudo explota las vulnerabilidades del navegador a través de aplicaciones web. El objetivo puede ser robar las credenciales de los usuarios para luego apoderarse de las cuentas, o apoderarse directamente de las sesiones de los usuarios en tiempo real.

También pueden ejecutar código malicioso en el navegador de la víctima (a menudo denominado formjacking) para enviar solicitudes falsas que parecen provenir del usuario genuino. Esto puede tener serias implicaciones tanto para los individuos (cuyas identidades se utilizan para abrir cuentas fraudulentas o aplicações créditos) como para las organizaciones (que a menudo deben absorber las pérdidas). Por lo tanto, es fundamental que todos se protejan contra los intentos de phishing y nunca reutilicen las contraseñas, ya sea para uso personal o en el trabajo.

Otro ataque ampliamente utilizado es el de denegación de servicio (DoS) , que inunda una aplicação con solicitudes automatizadas enviadas por bots para generar estrés y hacer que la aplicação sea lenta o, peor aún, ineficaz. Los ataques de denegación de servicio distribuido (DDoS) que se originan en múltiples computadoras (conocidos como botnet) generalmente son aún más efectivos. Con frecuencia, los nodos (o computadoras) de una botnet son dispositivos de consumidores que están infectados con malware. Esto solo subraya la importancia de proteger los dispositivos contra malware y otros ciberataques.

Si bien las motivaciones y los enfoques de ataque de los ciberdelincuentes varían, puede resultar útil tener una comprensión básica de estos tipos de ataques comunes y los métodos de prevención.

Todo el mundo tiene un papel que desempeñar en la ciberdefensa. En el video a continuación, compartimos algunos consejos de alto nivel sobre cómo protegerse contra el phishing, el smishing y las tácticas generales de ingeniería social que los actores maliciosos suelen usar para explotar aplicações.
 

A continuación, en esta serie de cuatro partes para el Mes de Concientización sobre la Ciberseguridad, exploraremos más a fondo cómo F5 protege sus cuentas contra el fraude.

Parte 1: Cómo se crean e implementan las aplicações modernas

Parte 2: (actualmente viendo)