Volver al blog

Síguenos y suscríbete

Informe de amenazas y efecto red: el poder de la inteligencia colectiva

Equipo de Security Research de Fastly

Equipo de Security Research de Fastly, Fastly

Simran Khalsa

Staff Security Researcher

Arun Kumar

Senior Security Researcher, Fastly

Matthew Mathur

Senior Security Researcher, Fastly

Xavier Stevens

Staff Security Researcher, Fastly

Nos complace anunciar la publicación del informe de amenazas y efecto red de Fastly, que arroja conclusiones basadas en datos únicos del WAF de última generación de Fastly recopilados el 2.º trimestre de 2023 (del 1 de abril al 30 de junio de 2023). El informe examina tráfico proveniente de direcciones IP que llevan etiquetas del Network Learning Exchange (NLX) de Fastly, un centro colectivo de información sobre amenazas que comparte, de forma anónima y con todas las redes de clientes del WAF de última generación, direcciones IP que están detrás de ataques.

El alcance y las opciones de despliegue del WAF de última generación, que es agnóstico en cuanto a infraestructura, nos dejan en una posición idónea para analizar tendencias de ataque globales en todo tipo de sectores y aplicaciones. Al proteger más de 90 000 aplicaciones y API y examinar 4,1 billones de peticiones al mes*, Fastly puede señalar las direcciones IP que envíen peticiones maliciosas y añadirlas a nuestro centro colectivo de información sobre amenazas, el NLX. El NLX goza de tal volumen, alcance y precisión que puede ofrecer una protección preventiva a nuestros clientes a partir de datos de ataques muy fiables. 

El informe ahonda en varias observaciones y tendencias de ataques y presenta recomendaciones a nuestros clientes del WAF de última generación. Antes de adentrarte en el mismo, repasa las siguientes cinco conclusiones, que destacamos como las más significativas de nuestra investigación: 

  • Ataques a varios clientes: un 69 % de las IP que etiquetó el NLX atacaron a varios clientes y un 64 % atacaron a varios sectores.

  • Sectores atacados: el sector de la tecnología punta fue el blanco más frecuente y concentró un 46 % del tráfico malicioso etiquetado por el NLX.

  • Técnicas comunes: la inyección de código SQL mantiene su popularidad (28 %), pero terminan en cabeza las técnicas de salto de directorio, que representan casi un tercio (32 %) de los ataques analizados.

  • Devoluciones de llamadas fuera de banda (OOB): hay dominios de servidores de devoluciones de llamadas en todos los tipos de datos del NLX, sobre todo en ataques de búsquedas de Log4j JNDI, inyección de comandos de sistema operativo y XSS. El 46 % de las peticiones utilizaron dominios conocidos de pruebas de seguridad de aplicaciones fuera de banda (OAST), como interact.sh.

  • Sistemas autónomos (AS): los proveedores de alojamiento en la nube representan la fuente principal de tráfico malicioso. Son de utilidad para realizar ataques a gran escala, dado que ofrecen recursos informáticos económicos y permiten distribuir el tráfico, lo cual aporta una capa de anonimato.

En los últimos años, el equipo de Security Research de Fastly ha publicado artículos en el blog, avisos de CVE, nuevas reglas del WAF de última generación (NGWAF), herramientas de código abierto, tutoriales y demás documentación que mantiene a nuestros clientes al día de lo último en materia de seguridad. A este trabajo le añadimos ahora informes más exhaustivos y detallados acerca de las tendencias de ataques que observamos por el prisma del NGWAF.

Nos alegra compartir este informe contigo y ver cómo nuestras conclusiones encajan con lo que puedas haber visto en tus propias aplicaciones y API. Si quieres ahondar en el análisis y las observaciones de los ataques, lee el informe completo. Si tienes preguntas o comentarios para el equipo de Security Research, escríbenos en los perfiles de Fastly de Twitter o LinkedIn.


* Media de los últimos 6 meses a fecha del 30 de junio de 2023