{"id":100,"date":"2022-05-29T22:48:35","date_gmt":"2022-05-29T22:48:35","guid":{"rendered":"http:\/\/ciencianews.in\/?p=100"},"modified":"2022-05-29T22:48:37","modified_gmt":"2022-05-29T22:48:37","slug":"informe-de-proteccion-de-aplicaciones-de-f5-labs-para-2022","status":"publish","type":"post","link":"https:\/\/ciencianews.in\/index.php\/2022\/05\/29\/informe-de-proteccion-de-aplicaciones-de-f5-labs-para-2022\/","title":{"rendered":"Informe de Protecci\u00f3n de Aplicaciones de F5 Labs para 2022"},"content":{"rendered":"\n<p>F5 (NASDAQ: FFIV) anuncia los hallazgos del Informe de Protecci\u00f3n de Aplicaciones de F5 Labs para 2022, que da a conocer la relaci\u00f3n entre las caracter\u00edsticas del objetivo y el comportamiento del atacante para que cada organizaci\u00f3n pueda centrarse en las amenazas m\u00e1s aplicables a ellos.<\/p>\n\n\n\n<p>Las organizaciones y los atacantes no son grupos uniformes, por lo que no todas las combinaciones de caracter\u00edsticas del atacante y del objetivo se manifiestan con la misma frecuencia.<\/p>\n\n\n\n<p>Hallazgos clave.<\/p>\n\n\n\n<p>\u2022 La incidencia de malware en las filtraciones de datos sigui\u00f3 aumentando y represent\u00f3 casi un tercio de las causas conocidas de filtraciones en EE. UU. en 2021.<\/p>\n\n\n\n<p>\u2022 Los eventos de ransomware continuaron aumentando en frecuencia y el malware sin cifrado creci\u00f3 a\u00fan m\u00e1s r\u00e1pidamente. Ambas estrategias de malware hicieron un uso intensivo de m\u00e9todos de exfiltraci\u00f3n para eliminar datos de los entornos de las v\u00edctimas.<\/p>\n\n\n\n<p>\u2022 Las vulnerabilidades para delitos cibern\u00e9ticos disminuyeron, del 19 % en 2019 al 10 % en 2021.<\/p>\n\n\n\n<p>\u2022 Los ataques de secuestro de formularios, como Magecart, constituyeron la mayor parte de las vulnerabilidades web y se centraron en gran medida en la industria minorista.<\/p>\n\n\n\n<p>\u2022 Los ataques de acceso fueron la causa m\u00e1s frecuente de infracciones.<\/p>\n\n\n\n<p>\u2022 Las altas tasas de compromiso del correo electr\u00f3nico empresarial (24 % de todas las infracciones), combinadas con las bajas tasas de notificaci\u00f3n de Credential Stuffing y los ataques de phishing, sugieren que este tipo de ataques sean dif\u00edciles de detectar y\/o no se denuncien; no es que el Credential Stuffing o el phishing sean bajos. amenazas de grado.<\/p>\n\n\n\n<p>\u2022 Las infracciones en la nube ocurren con mayor frecuencia debido a configuraciones incorrectas, aunque el riesgo de que surjan infracciones de terceros para los clientes de la nube es significativo, las vulnerabilidades web o el relleno de credenciales, a\u00fan se aplican en la nube.<\/p>\n\n\n\n<p>An\u00e1lisis de violaci\u00f3n de datos 2021.<\/p>\n\n\n\n<p>\u2022 El uso de malware en ataques sigui\u00f3 creciendo en 2021.<\/p>\n\n\n\n<p>\u2022 Adem\u00e1s del crecimiento del ransomware, el uso de malware sin cifrado creci\u00f3 significativamente.<\/p>\n\n\n\n<p>\u2022 La incidencia de t\u00e9cnicas de exfiltraci\u00f3n aument\u00f3 significativamente, tanto en conjunto con malware como por s\u00ed solas.<\/p>\n\n\n\n<p>\u2022 Disminuci\u00f3n de la prevalencia de las vulnerabilidades para el delito cibern\u00e9tico.<\/p>\n\n\n\n<p>\u2022 Los ataques de formjacking constituyeron la vulnerabilidad predominante que condujo a la divulgaci\u00f3n de infracciones.<\/p>\n\n\n\n<p>\u2022 Las organizaciones minoristas y las asociaciones con superficies de pago de membres\u00eda en l\u00ednea fueron, con mucho, las m\u00e1s propensas a sufrir ataques de secuestro de formularios.<\/p>\n\n\n\n<p>\u2022 El sector manufacturero experiment\u00f3 un crecimiento significativo en los ataques de ransomware.<\/p>\n\n\n\n<p>\u2022 Los ataques de acceso fueron prominentes contra Finanzas y Seguros; Servicios Profesionales, Cient\u00edficos y T\u00e9cnicos; y los sectores de Salud y Asistencia Social.<\/p>\n\n\n\n<p>\u2022 Destacaron los ataques de malware contra el Comercio Mayorista; Fabricaci\u00f3n; Servicios Profesionales, Cient\u00edficos y T\u00e9cnicos; y los sectores de Finanzas y Seguros.<\/p>\n\n\n\n<p>La mayor\u00eda de las caracter\u00edsticas clave de las infracciones disminuyeron proporcionalmente en comparaci\u00f3n con 2020. La incidencia de vulnerabilidades web en las infracciones se redujo en casi un 33%. El compromiso del correo electr\u00f3nico comercial y el ransomware, las dos caracter\u00edsticas de violaci\u00f3n m\u00e1s comunes en ambos a\u00f1os experimentaron una peque\u00f1a ca\u00edda.<\/p>\n\n\n\n<p>Si bien el ransomware sigui\u00f3 siendo una t\u00e1ctica com\u00fan en las filtraciones de datos en 2021, disminuy\u00f3 ligeramente en comparaci\u00f3n con 2020.<\/p>\n\n\n\n<p>El ransomware continuar\u00eda creciendo a expensas de otras rutas de monetizaci\u00f3n, y que los \u00fanicos tipos de v\u00edctimas que no experimentar\u00edan este tipo de ataque ser\u00edan aquellos que tuvieran un ataque a\u00fan m\u00e1s directo y lucrativo: formjacking. contra objetivos minoristas.<\/p>\n\n\n\n<p>Los ataques de ransomware contra casi todo tipo de organizaciones han seguido aumentando, y el formjacking, aunque de alcance limitado, sigue siendo el patr\u00f3n m\u00e1s claro y enfocado de atributos de destino y t\u00e9cnicas de ataque en los datos.<\/p>\n\n\n\n<p>Algunos actores de amenazas optan por exfiltrar datos y venderlos con fines fraudulentos; otros prefieren rescatar los datos de vuelta a las v\u00edctimas. En ambos casos, las estrategias de monetizaci\u00f3n est\u00e1n impulsando los TTP, como suelen hacer con los actores de amenazas criminales.<\/p>\n\n\n\n<p>La disminuci\u00f3n comparativa de las vulnerabilidades web en general, y del formjacking en particular, es una se\u00f1al de que los atacantes se est\u00e1n adaptando a los controles, no una se\u00f1al de que los ataques web van a desaparecer.<\/p>\n\n\n\n<p>Mitigaciones Recomendadas.<\/p>\n\n\n\n<p>Copias de seguridad &#8211; Una estrategia robusta de ransomware debe comenzar con la copia de seguridad, pero no puede terminar ah\u00ed. Los comportamientos anteriores del atacante, los m\u00e9todos de acceso inicial, movimiento lateral, ejecuci\u00f3n, persistencia y exfiltraci\u00f3n tambi\u00e9n deben controlarse.<\/p>\n\n\n\n<p>Aislamiento de aplicaciones y Sandboxing &#8211; Este tipo de control puede ayudar a mitigar una serie de enfoques basados en vulnerabilidades observados en 2021, incluida la Explotaci\u00f3n para la ejecuci\u00f3n del cliente, la Explotaci\u00f3n de aplicaciones de cara al p\u00fablico y el Compromiso de robo.<\/p>\n\n\n\n<p>Protecci\u00f3n contra vulnerabilidades &#8211; La forma m\u00e1s obvia de protecci\u00f3n contra vulnerabilidades es el uso de un firewall de aplicaciones web (WAF). A pesar de la disminuci\u00f3n de la prevalencia de vulnerabilidades web en los datos, un WAF sigue siendo fundamental para operar una aplicaci\u00f3n web moderna. Tambi\u00e9n es un requisito para el est\u00e1ndar de seguridad de datos de la industria de tarjetas de pago (PCI-DSS), que ha sido objeto de ataques de secuestro de formularios.<\/p>\n\n\n\n<p>Segmentaci\u00f3n de red &#8211; Este objetivo de control puede cerrar una gran cantidad de vectores de ataque, cinco de los cuales se observaron en los datos de 2021: Explotaci\u00f3n de aplicaciones p\u00fablicas, Exfiltraci\u00f3n automatizada, Exfiltraci\u00f3n a trav\u00e9s de servicios web, Servicios remotos externos y Explotaci\u00f3n de servicios remotos.<\/p>\n\n\n\n<p>Gesti\u00f3n de cuentas privilegiadas &#8211; Las cuentas con privilegios deben auditarse con regularidad para asegurarse de que se desactiven cuando ya no se necesiten.<\/p>\n\n\n\n<p>La actualizaci\u00f3n del software (y realmente toda la gesti\u00f3n de vulnerabilidades) debe ser la piedra angular de cualquier programa de seguridad contempor\u00e1neo.<\/p>\n\n\n\n<p>Escaneo de vulnerabilidades &#8211; Las organizaciones deben escanear con regularidad, preferiblemente a diario, e incluir tanto un escaneo p\u00fablico desde Internet para evaluar la apariencia de un entorno para los atacantes como un escaneo interno para conocer la escala real del problema.<\/p>\n\n\n\n<p>Firma de c\u00f3digo &#8211; Los encabezados de integridad de subrecursos (SRI) pueden garantizar que los scripts externos no se hayan modificado cuando se los llama en tiempo de ejecuci\u00f3n.<\/p>\n\n\n\n<p>Restringir contenido basado en la web &#8211; El bloqueo de tipos de archivos espec\u00edficos, direcciones IP maliciosas conocidas, scripts externos y similares. Este enfoque tiene el potencial de cerrar una amplia gama de vectores de ataque, incluida la inyecci\u00f3n de secuencias de comandos maliciosas, el phishing y la \u00abpublicidad maliciosa\u00bb.<\/p>\n\n\n\n<p>Prevenci\u00f3n de intrusiones en la red &#8211; Este control es valioso como parte de una defensa en profundidad, enfoque que tambi\u00e9n utiliza un WAF y otros controles.<\/p>\n\n\n\n<p>Antivirus\/Antimalware &#8211; De manera similar a la copia de seguridad de datos como estrategia de ransomware, este no debe ser el \u00fanico control contra el malware, y debe existir en una estrategia m\u00e1s hol\u00edstica.<\/p>\n\n\n\n<p>Deshabilitar o quitar funci\u00f3n o programa &#8211; Esta recomendaci\u00f3n se incluye aqu\u00ed por su cobertura m\u00e1s que por su frecuencia. Si bien se observ\u00f3 en s\u00f3lo el 12% de un Atacar cadenas, deshabilitar o eliminar funciones o programas mitigar\u00eda cinco t\u00e9cnicas observadas en los datos de 2021: Int\u00e9rprete de secuencias de comandos y comandos, Exfiltraci\u00f3n a trav\u00e9s del servicio web, Servicios remotos externos, Explotaci\u00f3n de servicios remotos y API de metadatos de instancias en la nube<\/p>\n\n\n\n<p>Seguridad en la nube.<\/p>\n\n\n\n<p>\u2022 Las infracciones divulgadas p\u00fablicamente indican que la p\u00e9rdida de datos de terceros es la fuente m\u00e1s probable de un incidente en la nube legalmente significativo.<\/p>\n\n\n\n<p>\u2022 Los informes de noticias e inteligencia de fuente abierta indican que es m\u00e1s probable que una mala configuraci\u00f3n del control de acceso conduzca a la exposici\u00f3n de los datos que cualquier otra causa.<\/p>\n\n\n\n<p>\u2022 Los escaneos de bloques de direcciones IP que se sabe que est\u00e1n en la nube indican que las pr\u00e1cticas de administraci\u00f3n de sistemas obsoletas son comunes entre las distintas nubes.<\/p>\n\n\n\n<p>\u2022 Muchas organizaciones se acercan a los entornos de nube ya sea como sistemas locales o como sistemas llave en mano que simplemente se pueden consumir; ambos enfoques son limitados.<\/p>\n\n\n\n<p>Varias partes son responsables del manejo de datos en una nube distribuida moderna, y esto es parte del problema. La nube no es id\u00e9ntica a la infraestructura local, ni es un servicio de tecnolog\u00eda omnipotente que uno puede consumir como usuario final.<\/p>\n\n\n\n<p>Las organizaciones que ofrecen un aaS basado en la nube a otras organizaciones corren un riesgo de ataque particularmente alto porque contienen muchos datos de organizaciones diferentes.<\/p>\n\n\n\n<p>+++<\/p>\n\n\n\n<p>luismart_ic@yahoo.com.mx<\/p>\n","protected":false},"excerpt":{"rendered":"<p>F5 (NASDAQ: FFIV) anuncia los hallazgos del Informe de Protecci\u00f3n de Aplicaciones de F5 Labs para 2022, que da a conocer la relaci\u00f3n entre las caracter\u00edsticas del objetivo y el comportamiento del atacante para que cada organizaci\u00f3n pueda centrarse en las amenazas m\u00e1s aplicables a ellos. Las organizaciones y los atacantes no son grupos uniformes, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-100","post","type-post","status-publish","format-standard","hentry","category-noticia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/posts\/100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/comments?post=100"}],"version-history":[{"count":1,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/posts\/100\/revisions"}],"predecessor-version":[{"id":101,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/posts\/100\/revisions\/101"}],"wp:attachment":[{"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/media?parent=100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/categories?post=100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/tags?post=100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}