Información clave del informe de tendencias de ataque del Q2 2024 de Edgio
A medida que el panorama digital continúa evolucionando, también lo hacen las amenazas a las que se enfrentan las empresas. El informe de tendencias de ataque del segundo trimestre de 2024 de Edgio proporciona un análisis exhaustivo de los últimos desafíos y tendencias de ciberseguridad, ofreciendo información valiosa para las organizaciones que se esfuerzan por proteger sus activos digitales. Este informe se basa en datos de las soluciones de firewall de aplicaciones web (WAF), gestión de bots y limitación de velocidad de Edgio, que se ejecutan sobre una red global que alimenta más del 4% de Internet global.
Bloqueando AI Bot Scrapers: Una tendencia al alza
Una de las tendencias más sorprendentes observadas en el segundo trimestre de 2024 es el dramático aumento en las empresas que eligen bloquear los scrapers de bots de IA. El informe revela un asombroso aumento del 2.847% en los bloqueos contra los bots de IA desde el primer trimestre. Este aumento subraya la creciente preocupación entre las empresas por el uso no autorizado de sus datos por parte de las empresas de IA. Si bien algunas organizaciones pueden beneficiarse de la mayor visibilidad que proporcionan los resultados de búsqueda impulsados por IA, otras desconfían de que sus datos se utilicen sin consentimiento. Para abordar esto, Edgio recomienda varias medidas:
- Actualice los archivos robots.txt para administrar qué partes de su sitio son accesibles para los rastreadores web. OpenAI, Anthropic y otros comparten la información de su agente de usuario, así como otros consejos para limitar sus scrapers, manteniendo al mismo tiempo la capacidad de detección de IA.
- Implemente un retardo de rastreo (en robots.txt) para limitar el número de veces que un agente de usuario de IA respetable puede solicitar datos de su sitio, medidos en segundos.
En el informe se dan otras consideraciones. Léelo para comprender cómo puede proteger los datos de su empresa mientras equilibra los beneficios del tráfico impulsado por la IA.
DDoS spidering
El spidering DDoS representa una evolución sofisticada de los ataques DDoS tradicionales. A diferencia de los ataques DDoS convencionales que se centran en abrumar a un solo objetivo, la araña DDoS implica sondear y atacar sistemáticamente múltiples endpoints dentro de una aplicación web. Este enfoque metódico maximiza la interrupción y complica los esfuerzos de mitigación, ya que los defensores deben adaptarse constantemente a los nuevos vectores de ataque.
En el informe, Edgio ofrece un marco de alto nivel para abordar la araña DDoS, así como las mejores prácticas de CDN que pueden ayudar a mitigar estos ataques. Entre ellas cabe mencionar:
- Almacenamiento en caché de borde para contenido dinámico: Mejore el almacenamiento en caché dinámico de CDN para descargar la mayor cantidad de tráfico posible de sus servidores de origen. Para el contenido que no se puede almacenar en caché, considere usar capacidades de computación perimetral más cerca del usuario.
- Blindaje de origen: Utilice un blindaje de origen o características similares para reducir la carga en los servidores de origen al servir contenido almacenado en caché a través de múltiples ubicaciones de borde, especialmente durante un ataque.
- Configurar encabezados Cache-Control: Un servidor de origen puede enviar una directiva de «cache-control:no-cache, no-store» para evitar el almacenamiento en caché en proxies o clientes finales. Estas directivas se pueden anular en el borde de la CDN para facilitar los TTL adecuados para la respuesta en caché.
- TTL (Time-to-Live) corto para respuestas de error: También, conocido como «almacenamiento en caché negativo», se centra en el almacenamiento en caché de códigos de error específicos como 404, 403 y 500. Servir estas respuestas desde la caché en solicitudes repetidas reduce el procesamiento del backend. Además, establezca un TTL corto de almacenamiento en caché (por ejemplo, 1-5 minutos) para permitir ajustes rápidos a los patrones de tráfico o respuestas de ataque, asegurando que el tráfico malicioso no abrume el sitio durante períodos prolongados. Evite el almacenamiento en caché 401 (no autorizado) o 429 (demasiadas solicitudes), ya que a menudo se utilizan en escenarios legítimos donde se esperan reintentos inmediatos.
- Habilitar limitación de velocidad: Utilice la limitación de velocidad para controlar la tasa de solicitudes de cualquier fuente, en particular en API, páginas de inicio de sesión y otros puntos finales que podrían estar dirigidos por ataques de fuerza bruta u otras formas de tráfico abusivo.
Interacciones dirigidas por humanos vs. Interacciones dirigidas por máquinas
El informe del segundo trimestre de 2024 también profundiza en las diferencias entre las interacciones dirigidas por humanos y las dirigidas por máquinas con las aplicaciones web, y cómo puede preparar mejor su sitio para escalar, en función de los tipos de interacción que espera. Mientras que las interacciones dirigidas por humanos suelen implicar la participación directa del usuario a través de interfaces como los navegadores web, las interacciones dirigidas por máquinas implican procesos automatizados de comunicación a través de API. Cada tipo de interacción presenta desafíos operativos y de seguridad únicos. Descuidar estas diferencias puede resultar en vulnerabilidades que comprometen tanto el rendimiento como la seguridad. En el informe, Edgio proporciona un marco de alto nivel para diseñar aplicaciones con flexibilidad y escalabilidad, adaptado a los tipos de interacción específicos.
Las 5 principales debilidades que te aterrizan en las noticias
El informe identifica las principales vulnerabilidades y exposiciones críticas (CVE) que han ocupado los titulares en el segundo trimestre de 2024, así como los totales de proyección de último año para CVE registrados en 2024. Un modelo utilizado por el equipo de Inteligencia de Amenazas de Edgio predice 40.800 CVE para finales de año, un aumento del 40% con respecto a 2023.
Se pone especial énfasis en la importancia de abordar las debilidades subyacentes a las CVE populares para evitar convertirse en el próximo nuevo titular. Los desafíos más destacados incluyen la validación de entrada inadecuada y la gestión de memoria. Para mitigar estos riesgos, Edgio sugiere:
- Implementar una validación de entrada estricta para garantizar que todas las entradas sean del tipo, formato y rango esperados.
- Uso de punteros inteligentes u otras técnicas de gestión de memoria para evitar errores de uso-después-libre.
- Evitar la construcción de comandos de sistema operativo con entrada de usuario y usar API o bibliotecas seguras en su lugar.
Estas recomendaciones prácticas pueden ayudar a los equipos de desarrollo a reducir la probabilidad de introducir debilidades comunes en su código, mejorando así la seguridad general.
Conclusión
El informe de tendencias de ataque del segundo trimestre de 2024 de Edgio proporciona una gran cantidad de información sobre el panorama actual de la ciberseguridad. Desde el aumento en el bloqueo de los robots de IA hasta las sofisticadas tácticas de la araña DDoS, el informe destaca la necesidad de que las empresas se mantengan vigilantes y proactivas en sus esfuerzos de seguridad. Al comprender estas tendencias e implementar las medidas recomendadas, las organizaciones pueden proteger mejor sus activos digitales y mantener una presencia en línea segura y resiliente. Manténgase a la vanguardia con los conocimientos expertos de Edgio y asegúrese de que su negocio esté preparado para los desafíos del mañana.