Muchas de las aplicações actuales se construyen en clústeres de contenedores de tamaño reducido y se implementan en muchas ubicaciones diferentes. Este enfoque distribuido contribuye tanto al rendimiento como a la resiliencia. Sin embargo, también hace que proteger las aplicaciones sea difícil y complejo.
Mientras tanto, los ataques a las aplicações y sus ecosistemas son más frecuentes y sofisticados.
Los ciberdelincuentes explotan periódicamente las vulnerabilidades en las aplicaciones y eluden fácilmente muchos controles de seguridad. A medida que las organizaciones buscan volverse más vigilantes y aumentar su resiliencia ante las amenazas cambiantes, es necesario comprender cómo los ciberdelincuentes piensan, operan y explotan las aplicaciones.
Tenga en cuenta que los atacantes no necesitan ser técnicamente sofisticados, ya que hay muchas herramientas y servicios gratuitos que utilizan y comparten habitualmente entre ellos.
Su psicología, por lo general, es seguir el dinero. En una economía digital, esto significa atacar aplicações web y móviles para explotar cualquier vulnerabilidad y abusar de la lógica de la aplicación para obtener acceso.
Los ciberdelincuentes escanean continuamente en busca de debilidades en las aplicação y buscan puertas de aplicação abiertas o débiles. A continuación se presentan tres tipos típicos de ataques (en orden ascendente de sofisticación y valor potencial del objetivo):
También vale la pena señalar que los ciberataques no solo apuntan a las aplicações web y móviles, sino también a la infraestructura del servidor, los datos y los dispositivos. En este blog nos centraremos en la aplicação y ahora profundizaremos un poco más en algunos de los ataques más comunes.
Los atacantes explotan las aplicações porque son puntos de entrada a grandes cantidades de datos valiosos que los cibercriminales pueden utilizar para convertirlos en armas y obtener ganancias.
Las áreas que los piratas informáticos atacan incluyen el código de la aplicação en sí, la infraestructura del servidor en la que reside la aplicación y los complementos (como bibliotecas de código o complementos) que aportan funcionalidad adicional a la aplicación.
Según el Informe de protección de aplicação de 2022 de F5 Labs, las infracciones relacionadas con el acceso (incluidos el phishing, el credential stuffing y los ataques de inyección) son los principales vectores de ataque y representan aproximadamente el 25 % de todas las infracciones de aplicaciones web. En segundo lugar se encuentra el malware, que representa el 24 % de las vulneraciones de aplicaciones web. Como se mencionó, el objetivo de estos ataques a aplicaciones es obtener acceso a sus datos más valiosos de la manera más fácil posible.
Repasemos rápidamente un escenario común de un ataque de inyección básico. Comienza con el atacante lanzando un conjunto de escaneos de reconocimiento automatizados, aprovechando bots para lograr escala mientras busca vulnerabilidades:
El escenario descrito anteriormente es notablemente simple. Con frecuencia los ataques de inyección son mucho más sofisticados y amenazantes. Imagine que un atacante inyecta un comando para eliminar todos los datos de la aplicación, lo que provoca que un producto o servicio digital deje de funcionar por completo. O imagine si un comando expusiera una tabla de base de datos de tarjetas de crédito.
Este tipo de ataques pueden tener consecuencias devastadoras. Las interrupciones del funcionamiento de las aplicaciones pueden provocar pérdidas de ingresos y reputación, y costar millones de dólares en reparaciones. Para los consumidores, podría significar una mala experiencia de usuario o peor aún: el robo de su información personal.
Una vez que un atacante ha violado una aplicação, a menudo explota las vulnerabilidades del navegador a través de aplicaciones web. El objetivo puede ser robar las credenciales de los usuarios para luego apoderarse de las cuentas, o apoderarse directamente de las sesiones de los usuarios en tiempo real.
También pueden ejecutar código malicioso en el navegador de la víctima (a menudo denominado formjacking) para enviar solicitudes falsas que parecen provenir del usuario genuino. Esto puede tener serias implicaciones tanto para los individuos (cuyas identidades se utilizan para abrir cuentas fraudulentas o aplicações créditos) como para las organizaciones (que a menudo deben absorber las pérdidas). Por lo tanto, es fundamental que todos se protejan contra los intentos de phishing y nunca reutilicen las contraseñas, ya sea para uso personal o en el trabajo.
Otro ataque ampliamente utilizado es el de denegación de servicio (DoS) , que inunda una aplicação con solicitudes automatizadas enviadas por bots para generar estrés y hacer que la aplicação sea lenta o, peor aún, ineficaz. Los ataques de denegación de servicio distribuido (DDoS) que se originan en múltiples computadoras (conocidos como botnet) generalmente son aún más efectivos. Con frecuencia, los nodos (o computadoras) de una botnet son dispositivos de consumidores que están infectados con malware. Esto solo subraya la importancia de proteger los dispositivos contra malware y otros ciberataques.
Si bien las motivaciones y los enfoques de ataque de los ciberdelincuentes varían, puede resultar útil tener una comprensión básica de estos tipos de ataques comunes y los métodos de prevención.
Todo el mundo tiene un papel que desempeñar en la ciberdefensa. En el video a continuación, compartimos algunos consejos de alto nivel sobre cómo protegerse contra el phishing, el smishing y las tácticas generales de ingeniería social que los actores maliciosos suelen usar para explotar aplicações.
A continuación, en esta serie de cuatro partes para el Mes de Concientización sobre la Ciberseguridad, exploraremos más a fondo cómo F5 protege sus cuentas contra el fraude.
Parte 1: Cómo se crean e implementan las aplicações modernas
Parte 2: (actualmente viendo)