Las organizaciones se encuentran hoy en un punto de inflexión crítico: deben adaptarse o fracasar. Nueve de cada diez empresas están ejecutando iniciativas de transformación digital . Si bien hay varias etapas de este viaje, 7 de cada 10 de estas empresas continúan priorizando la mejora de la experiencia del cliente en sus iniciativas de transformación digital . ¿El mayor riesgo para el éxito? Bots y otros ataques automatizados.
Las aplicaciones innovadoras son esenciales para las organizaciones que desean ser las primeras en comercializar, las primeras en diferenciarse y las primeras en obtener ganancias. La automatización es el catalizador que ayuda a las organizaciones a facilitar esta revolución de aplicação en tecnología, procesos y personas. Desafortunadamente, los atacantes también han adoptado la automatización, utilizándola para atacar y abusar de las aplicaciones web y las API. Las herramientas, la infraestructura y los datos comprometidos fácilmente disponibles hacen que estos ataques sean económicos y altamente rentables, lo que genera una economía de alto valor para los atacantes. Los delincuentes incluso tienen su propia tienda de huellas digitales en la darknet .
Los atacantes expertos están motivados por el lucro. Evalúan continuamente qué objetivos proporcionarán el mayor retorno de sus inversiones .
Los ataques son fáciles de implementar y su valor potencial es astronómico. A medida que la transformación digital y el uso de aplicaciones y API de comercio en línea siguen disparándose, los atacantes adoptarán la automatización y la IA para superar las medidas de seguridad que se interponen en su camino.
Las mitigaciones comúnmente utilizadas, como CAPTCHA y la autenticación multifactor (MFA), están diseñadas para disuadir a los bots, pero a menudo frustran a los clientes y no brindan la seguridad que se supone que deben brindar; en algunos casos, incluso provocan el abandono de la transacción y de la marca. Los atacantes motivados pueden eludir estas defensas; sólo proporcionan una falsa sensación de seguridad, lo que puede crear una amplia gama de problemas costosos para las organizaciones que dependen de ellas.
¿Quieres pruebas? Uno de cada tres clientes abandonará una marca que ama después de una sola mala experiencia.
Visibilidad sin precedentes
F5 impulsa más de la mitad de las aplicaciones del mundo en todo tipo de entornos, protege más de mil millones de transacciones diarias frente a los ataques a las aplicaciones de las empresas más grandes del mundo y garantiza la seguridad de más de 200 millones de transacciones humanas y legítimas cada día.
Experiencia de cliente optimizada
Las soluciones de F5 reducen o eliminan los mecanismos de autenticación de usuarios que generan fricción, como el CAPTCHA y la autenticación multifactor, mejorando así la experiencia del cliente.
Resistencia inquebrantable
Las soluciones de F5 proporcionan una eficacia persistente y a largo plazo a través de la recopilación de telemetría a prueba de falsificaciones, una IA altamente capacitada y las mejores operaciones de seguridad de su clase.
Adaptarse a la economía de los atacantes
Los ataques automatizados siguen evolucionando, lo que permite a los agentes maliciosos adaptarse y eludir las defensas de seguridad básicas con muy poca inversión. Estos atacantes suelen aprovechar la infraestructura disponible, como los bots y los kits de herramientas, por unos céntimos.
La proliferación de arquitecturas, la nube y las complejas cadenas de suministro de software han ampliado la superficie de riesgo para los atacantes. Las vulnerabilidades de las aplicaciones, como la inyección y el cross-site scripting, siguen existiendo, incluso después de 20 años con las mejores prácticas de seguridad establecidas. No es de extrañar que los atacantes aprovechen los bots y la automatización para buscar estas vulnerabilidades y explotarlas, creando resultados potencialmente desastrosos, incluyendo la violación de la seguridad de los datos.
Cada vez más, los atacantes dirigen su atención a la lógica empresarial crítica que sustenta la huella digital de las organizaciones, desde los carros de compra de los clientes hasta los tejidos de las API que conectan el comercio B2B. Los puntos de conexión, como los de inicio de sesión, creación de cuentas y añadir al carrito, están inundados de ataques automatizados que conducen al robo de cuentas, al fraude y a la pérdida de confianza por parte de los clientes. Estos ataques pueden producirse tanto en las aplicaciones web como en la infraestructura de las API de back-end. Los atacantes realizan un reconocimiento y se reajustan para identificar sus objetivos y evadir la detección.
Figura 1: La lógica empresarial crítica suele ser el objetivo de los bots y los ataques automatizados.
Problema |
Impacto |
Análisis interrumpidos | Datos imprecisos que distorsionan la inteligencia empresarial |
Degradación del rendimiento | Mala experiencia del cliente o pérdida de ingresos por problemas de latencia |
Acceso no autorizado | Violación de la seguridad de los datos, que afecta negativamente a la imagen de marca y deja a la organización fuera de la normativa |
Apropiación de cuentas (ATO) | Pérdida de ingresos y de reputación debido al fraude |
Los bots se utilizan comúnmente para cometer fraudes comerciales y minoristas . Los ataques varían en sofisticación y a menudo se adaptan a las medidas de seguridad. Por ejemplo:
Los atacantes invierten a lo largo de cuatro vectores —a menudo de forma simultánea— hasta superar las defensas que pueda tener una organización:
Figura 2: Los ciberdelincuentes emplean diversos métodos para eludir la detección.
Herramienta/Técnica |
Uso |
Mitigación |
Adaptación |
SentryMBA | Crear ataques a medida | CAPTCHA basado en texto con limitación de tasa de IP | Falsificar CAPTCHA |
Solucionadores de CAPTCHA | Evitar los desafíos CAPTCHA | Inyección de JavaScript | Falsificar desafíos de JavaScript |
WebViews programables | Emulación completa del web stack, incluido JavaScript | Comprobaciones de header y de entorno | Falsificar la comprobación de header y de entorno |
Navegadores que permite la ejecución de scripts | Emulación completa de navegadores web, incluida la cabecera y el entorno | Huellas del navegador | Antihuellas dactilares |
Herramientas contra las huellas dactilares | Aleatorizar las fuentes de datos utilizadas para tomar las huellas de los navegadores | Análisis del comportamiento | Emular el comportamiento humano |
Emulación del comportamiento humano | Combinar la resolución de CAPTCHA, la rotación de proxies y el comportamiento humano emulado | Comprobación de la coherencia del navegador | Utilizar datos reales del navegador |
Utilizar datos reales | Ciclo a través de los datos reales de las huellas dactilares del navegador | Perfiles de comportamiento de los usuarios | Granjas de clics humanos o piratería manual |
Figura 3: Los bots y la automatización siguen evolucionando y ofrecen una economía atractiva para los atacantes.
Flexibilidad de implementación
Los puntos de inserción a través de servidores proxy de aplicação , plataformas de aplicação y redes de distribución de contenido protegen rápidamente toda la lógica empresarial crítica.
Eficacia probada
Las defensas probadas disuaden el robo de credenciales en las empresas de Fortune 500.
Visibilidad universal
La visibilidad entre nubes y arquitecturas proporciona a los modelos de aprendizaje automático datos de formación reales, lo que hace que las soluciones se ajusten a las amenazas reales.
El mayor impacto
Una seguridad precisa y adaptable reduce la pérdida de beneficios y mejora su potencial al disuadir el fraude y los abusos sin introducir fricciones en el recorrido del cliente.
Protección continua
La inteligencia sobre amenazas en tiempo real, el análisis retrospectivo basado en IA y la supervisión continua del SOC proporcionan resistencia para frustrar a los ciberdelincuentes y actores más avanzados.
Control granular
Políticas flexibles para gestionar agregadores y prevenir los ataques a través de las integraciones de terceros.
Sus clientes exigen simplicidad. Sus aplicaciones son complejas. Sus atacantes están motivados.
La seguridad debe adaptarse a la reorganización de los atacantes que intentan eludir las medidas de seguridad —independientemente de las herramientas, técnicas o intenciones de los atacantes— sin frustrar a los usuarios con solicitudes de inicio de sesión, CAPTCHA y MFA. Esto incluye la protección omnicanal para las aplicaciones web, las aplicaciones móviles y las interfaces API, la inteligencia de amenazas en tiempo real y el análisis retrospectivo impulsado por la IA.
La visibilidad a través de nubes y arquitecturas, la telemetría duradera y ofuscada, junto con una red de defensa colectiva y modelos de aprendizaje automático altamente entrenados, proporcionan una precisión sin precedentes para la detección y una resistencia inquebrantable para disuadir a los bots, los ataques automatizados y el fraude. Esto permite que las mitigaciones mantengan una eficacia total a medida que los atacantes se reajustan y se adaptan a las contramedidas, deteniendo incluso a los ciberdelincuentes y actores internacionales más avanzados sin frustrar a sus clientes reales.
Esta capacidad de mantener la eficacia mejora drásticamente los resultados empresariales clave:
Los proveedores de seguridad deben operar bajo el supuesto de que los atacantes expertos ya han eludido o pronto eludirán todas las defensas. Se sabe que los marcos de ataque aprovechan modelos de IA entrenados para eludir la seguridad. La única defensa viable es la disuasión, es decir, perturbar la economía del atacante haciendo que los ataques exitosos sean demasiado costosos e inviables.
Las soluciones de F5 se conectan a cualquier arquitectura de aplicaciones y protegen toda la lógica empresarial crítica, manteniendo una eficacia persistente y duradera, independientemente de cómo se reajusten los atacantes en sus esfuerzos por evadir la detección. Las soluciones de F5 también reducen o eliminan los controles de seguridad de alta fricción, como los CAPTCHA y la MFA, mejorando así la experiencia del cliente y la eficacia general de la solución.
Figura 4: F5 Bot Management se implementa en cualquier lugar y protege en todas partes.