Home Blogs Revisión trimestral del informe Tendencias de ataque del cuarto trimestre de 2023
Applications

Revisión trimestral del informe Tendencias de ataque del cuarto trimestre de 2023

About The Author

Outline

La semana pasada publicamos nuestro último informe trimestral de tendencias de ataque y ¿cuál sería un buen informe sin una publicación de blog que lo acompañe? Vamos a tomar algún tiempo en este post para inspeccionar esta mirada cruda y perspicaz en el siempre cambiante panorama de ciberseguridad de Internet conocido como “El Informe Trimestral de Tendencias de Ataque de Edgio”. El informe revela una gran variedad de puntos de datos, desde métodos de solicitud y tipos de MIME hasta tendencias de geolocalización y todo lo que hay entre ellos. Todo esto proporciona una imagen vívida de las amenazas emergentes dirigidas a sitios web y aplicaciones modernas.

Saltando a la derecha, dos puntos de datos clave que me llamaron la atención: Métodos de solicitud y tipos de solicitud MIME. A primera vista, descubrir que más del 98% de las solicitudes son GET y POST no es sorprendente. Bienvenido a Internet, ¿verdad? “Sin destacar”, se podría decir, pero estas funciones aparentemente peatonales proporcionan un conocimiento valioso sobre una aplicación, cómo se está utilizando o atacando, y dónde podría ser vulnerable. También debería plantearse la pregunta, ¿qué tipos de métodos de solicitud requiere su aplicación para funcionar? ¿Debería permitir que otros lleguen a su aplicación, o debería reducir la oportunidad de exposición bloqueando tales acciones mucho antes de que lleguen a su servidor de origen?

Saltando a los tipos MIME, un abrumador 76% de los bloques estaban vinculados a los tipos MIME de aplicación / json. Esta visión no es solo una estadística; es una narrativa sobre el cambio en la arquitectura de aplicaciones moderna y la naturaleza evolutiva de las amenazas dirigidas a estas arquitecturas. Claramente, muestra que tus API están muy dirigidas por los actores de amenazas y destaca la necesidad de proteger las API, tanto conocidas como “oscuras” o “zombis”, que tu equipo de seguridad aún no ha descubierto.

Clasificamos las protecciones en este informe en tres estrategias principales: Reglas de control de acceso, conjuntos de reglas administradas y firmas personalizadas. De los tres, vale la pena señalar que el 45% de los bloques eran reglas de control de acceso. Hablar más allá de los fundamentos de una defensa efectiva realmente comienza con tácticas básicas, pero extremadamente efectivas, como la prevención del acceso a fuentes malas conocidas (direcciones IP en la lista negra, agentes de usuario y países). Bloquee estos mucho antes de que se acerquen a sus aplicaciones, infraestructura y datos para obtener beneficios inmediatos, no solo desde el punto de vista de la seguridad, sino también desde la perspectiva de los costos. La mitigación de las solicitudes incorrectas en el perímetro con un firewall de aplicaciones web (WAF) ahorra tanto el ancho de banda como los ciclos de cómputo.

El informe también sirve como recordatorio de que los atacantes están buscando continuamente formas de eludir estas defensas. Aunque las reglas de control de acceso pueden ser estrictas, no podemos depender únicamente de ellas. Tomemos, por ejemplo, las tácticas de geofencing. Los cinco principales países de los que se originaron solicitudes maliciosas incluyeron Estados Unidos, Francia, Alemania, Rusia y Chechenia, entre otros. con China notablemente ausente. Deberíamos esperar que China se sitúe en la parte superior de esa lista como otros países importantes conectados a Internet. Sin embargo, esta visión desafía la excesiva dependencia de la geofencing y enfatiza la necesidad de un enfoque más escalonado de las medidas de cumplimiento y seguridad. Sabemos que los atacantes a menudo comprometen servidores, VPC y dispositivos IoT para aprovechar en la misma región que sus objetivos finales. Comprenda las necesidades de su negocio y los requisitos reglamentarios (como no vender a países sujetos a embargo) cuando utilice la táctica de geofencing. No es que esta táctica deba ser desechada, sino más bien no confiada demasiado.

Una amenaza muy específica y notable que se elevó en el cuarto trimestre fueron los ataques de ruta/ruta de directorio. Imagina tu aplicación como una fortaleza. Ahora, piense en los ataques de paso transversal como invasores de métodos astutos que explotan la supervisión más pequeña en la arquitectura de su fortaleza para infiltrarse profundamente en su dominio a través de carpetas con permisos excesivos en su servidor web. Estos ataques no se trata solo de llamar a la puerta; se trata de encontrar un pasaje oculto que conduce directamente al corazón de su imperio. ¿Las consecuencias? Acceso no autorizado, pérdida de información de identificación personal (PII) y potencialmente entrega de las llaves a su reino a través de la ejecución remota de código. La importancia aquí no puede exagerarse, ya que estas intrusiones amenazan los pilares mismos de la confidencialidad, la integridad y la disponibilidad de los datos sobre los que se apoya nuestro mundo digital.

En resumen, el informe trimestral sobre las tendencias de ataque no es solo una recopilación de datos; es una narrativa que destaca la batalla en curso en el ámbito digital. Sirve como recordatorio de que entender y adaptarse a las complejidades de la arquitectura de aplicaciones es clave no solo para sobrevivir sino para prosperar en este paisaje. Mediante el empleo de una estrategia que incluye defensas en capas, el aprovechamiento de la inteligencia de amenazas y la adaptación de soluciones a las necesidades únicas de su aplicación, puede erigir una fortaleza que resiste las amenazas en constante evolución del mundo cibernético. La seguridad efectiva no se trata solo de poner herramientas en marcha; se trata de entender cómo opera su negocio y usar ese conocimiento para informar a sus controles de seguridad.

Una cosa más, este informe es solo la punta del iceberg. El equipo de Edgio está trabajando incansablemente para agregar más puntos de datos a futuros informes. Esté atento a nuestro informe Q1 de 2024. Estoy seguro de que no te decepcionará.

¿Quieres más información?

Tom y los miembros del equipo de seguridad de Edgio discuten el Informe trimestral de tendencias de ataque en el último episodio de ThreatTank.

Tags

Just For You