Durante el último año, los ataques dirigidos a aplicaciones web aumentaron un 137%, especialmente en la atención médica y la manufactura, dos sectores particularmente afectados por una serie de intrusiones basadas en API y aplicaciones. Esto es lo que surge de Análisis de los datos recopilados de sus clientes por Akamai.el especialista en CDN. En 2022, han sido objeto de intrusiones de archivos locales (LFI) con mucha frecuencia. Estos ataques consisten en suplantar una aplicación web para ejecutar código de forma remota en un servidor web o acceder a archivos no autorizados. Akamai cree que la gran popularidad de estos ataques sugiere que esta técnica seguirá siendo ampliamente utilizada en 2023. “El aumento de ataques LFI indica que la técnica es efectiva y es importante probarla para ver si uno es vulnerable”, recomienda Akamai en su informe.
Las LFI aumentaron un 193%
Entre 2021 y 2022, los ataques basados en LFI aumentaron un 193 %, en gran parte porque los sitios web basados en PHP suelen ser vulnerables a ellos. Según el informe, ocho de cada diez sitios web utilizan el lenguaje de programación PHP. Los niveles generales de ataques a aplicaciones web fueron significativamente más altos en 2022 que en 2021, con un promedio de menos de 50 millones por día en 2021 y más cerca de 100 millones en 2022. “Los atacantes están utilizando ataques LFI para obtener acceso y lo hacen cada vez con más frecuencia. ”, dijo Steve Winterfeld, consultor de Akamai. En el lado de la API, la vulnerabilidad más citada por el Proyecto Abierto de Seguridad de Aplicaciones Web (OWASP) es ahora la Autorización a nivel de objeto rota (BOLA). Esta falla permite a los atacantes manipular la ID de un objeto en una solicitud de API y a los usuarios sin privilegios leer o eliminar los datos de otro usuario.
Según Akamai, esta modalidad de ataque presenta un alto riesgo, porque su ejecución no requiere habilidades técnicas especiales y la mayoría de los sistemas de seguridad no distinguen estas intrusiones del tráfico normal. "La lógica de detección debería diferenciar entre conexiones 1 a 1 y 1 a muchos entre recursos y usuarios", afirma el informe. “Los ataques BOLA posteriores a un evento son difíciles de detectar debido a su bajo volumen y porque no revelan anomalías de comportamiento, como inyección o denegación de servicio. "Una vertical como la atención médica podría encontrarse en el punto de mira de los atacantes de API y aplicaciones web en 2023, ya que se ha convertido en un gran usuario de dispositivos médicos de IoT y ha desarrollado un gran ecosistema de aplicaciones y API a su alrededor", dijo el proveedor. . Otro sector objetivo es el de la fabricación, donde, de manera similar, han proliferado los dispositivos IoT y los sistemas asociados, lo que ha llevado a un aumento del 76% en la mediana de ataques en 2022. Según él, todos los usuarios deben ser conscientes de la creciente amenaza que representan las aplicaciones y las API. ataques y pide a todas las partes interesadas que actualicen los planes de acción organizacionales para abordarlo.
Otras noticias que te pueden interesar