Aplicaciones: puerta de entrada a datos empresariales para ciberataques

In octubre 22, 2018

La seguridad de las aplicaciones se está volviendo cada vez más importante porque las aplicaciones suelen ser la principal forma en que los atacantes cibernéticos ingresan a las redes corporativas. Proteger las aplicaciones es una tarea crítica para los profesionales de la seguridad porque la mayoría de los ataques cibernéticos se encuentran ahora en la capa de la aplicación.

Las aplicaciones son el centro del negocio y, en consecuencia, son la puerta de entrada a los datos corporativos que los atacantes apuntan según Ray Pompon, principal evangelista de investigación de amenazas en F5 Labs.

Una encuesta global realizada por F5 Labs encontró que el 34% de las organizaciones encuestadas identificaron las aplicaciones web que consideraban de misión crítica y que, en promedio, las organizaciones estaban usando 765 aplicaciones para permitirles funcionar día a día.

Esto está aumentando a medida que las aplicaciones se centran más en el negocio y significa que cuando las aplicaciones se caen, el impacto en el negocio es grande y, a menudo, significa que el negocio se cae y los datos salen a las redes criminales.

Cuando se trata de defender aplicaciones de los atacantes, dijo que es útil pensar en las aplicaciones no como entidades individuales, sino que comprenden una multitud de componentes independientes, que se ejecutan en entornos separados con diferentes requisitos operativos e infraestructura de soporte.

La investigación de F5 Labs muestra que la mayoría de los ataques se producen en los servicios de las aplicaciones y en las capas de acceso.

Los ataques de nivel de servicios incluyen ataques de interfaz de programación de aplicaciones(API), inyección de SQL (SQLi), malware, denegación de servicio distribuida (DDoS), secuencias de comandos entre sitios (XSS), falsificación de solicitudes entre sitios (XSRF), man in the middle(MiTM) y ataques de abuso de funcionalidad.

A nivel mundial, el robo de credenciales se identificó como el mayor problema en términos de impacto en un 68% de los encuestados, seguido de ataques DDoS (63%), fraude web (50%), XSS (25%) y SQLi (24%).

Los ataques de nivel de acceso incluyen robo de credenciales, relleno de credenciales, secuestro de sesión, phishing y ataques de fuerza bruta.

«Entre los ataques de acceso, el correo electrónico comprometido se encuentra en la parte superior, lo que representa el 34% de los ataques informados, seguido de phishing (26%), errores de configuración de acceso (23%) y relleno de credenciales (9%)», dijo Pompon.

La investigación también analizó el costo de los ataques de la capa de aplicación y encontró que en el Reino Unido en 2017, el costo de la pérdida de información confidencial se estimó en £ 6,6 millones, mientras que el costo asociado con la manipulación de la aplicación, incluida la inyección de malware, se estimó en £ 6,2 m.

La importancia de la seguridad de la aplicación se subrayó aún más esta semana en un informe de la firma de seguridad Radware, que reveló que el 89% de las organizaciones encuestadas admiten que han tenido un ataque de capa de aplicación en el último año.

A pesar de los riesgos y las posibles consecuencias, la encuesta de Radware mostró que la mayoría de las empresas tienen una seguridad inadecuada en relación con las API, con el 82% de las que utilizan pasarelas API para compartir y / o consumir datos, pero el 70% de los encuestados no requieren autenticación de terceros. – APIs parciales, el 62% no cifra los datos enviados por las API y el 33% permite que terceros realicen acciones, lo que abre la puerta a amenazas adicionales.


En Latix Network Solutions le ayudaremos a tomar conciencia de su nivel de seguridad y conocer qué problemas de seguridad son más importantes para su organización. Contamos con un servicio de administración de seguridad y monitorización que le permitirá poner en marcha su estrategia en breve y orientar sus recursos en labores operativas propias del negocio.

¡Si desea agendar una cita, por favor déjenos sus datos!

Fuente: computerweekly.com

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.