Subscribe to receive notifications of new posts:

Subscription confirmed. Thank you for subscribing!

Lista de lecturas de agosto para blindarte contra los ataques en 2022

Loading...

2022 attacks! An August reading list to go “Shields Up”

La ciberseguridad se ha convertido en un elemento imprescindible este año para quienes no quieren arriesgarse a ser víctimas de un ciberataque con consecuencias fatales. No hay indicios de que la ciberguerra vaya a parar en pleno conflicto en Europa (Ucrania), en una época en la que nunca hubo tantos usuarios en línea, en concreto, 4 950 millones de internautas a principios de 2022, es decir, el 62,5 % de la población total del mundo (las estimaciones revelan un aumento del 4 % en 2021 y del 7,3 % en 2020).

A lo largo del año, hemos ido anunciando nuevos productos, soluciones e iniciativas que ponen de manifiesto la forma en que Cloudflare ha prevenido y mitigado varios miles de ciberataques a pequeña y gran escala que, además, nos han permitido seguir aprendiendo con el paso del tiempo. En este momento, bloqueamos una media de 124 000 millones de ciberamenazas al día. Cuanto más nos enfrentamos a los ataques, más aprendemos a evitarlos, y más fácil resulta encontrar y hacer frente a nuevas amenazas (y que los clientes se olviden de que estamos ahí, protegiéndolos).

En 2022, hemos incorporado muchos clientes a nuestra cartera que estaban siendo víctimas de ataques, algo que conocemos bien del pasado (Wikimedia/Wikipedia o Eurovisión son solo dos casos prácticos de muchos. El año pasado escribimos sobre otro ejemplo de una empresa de la lista Fortune Global 500). Hace poco hemos remediado y analizado un ataque de phishing por SMS.

Los servicios que brindamos a casi el 20 % de los sitios web en línea y millones de propiedades de Internet y clientes que utilizan nuestra red global en más de 270 ciudades (hemos llegado recientemente a Guam) también tienen un papel importante. Por ejemplo, en el primer trimestre de 2022, Cloudflare bloqueó una media de 117 000 millones de ciberamenazas al día (muy por encima de trimestres anteriores).

Ahora que estamos en agosto, y que muchos están disfrutando del verano y de las vacaciones en el hemisferio norte, queremos proponerte una lista de lecturas sobre ciberataques a modo de síntesis, y que además sirve de guía en este ámbito que adquiere este año más relevancia que nunca.

Guerra y ciberguerra: ataques en auge

Para empezar, situemos las cosas en contexto. Existen todo tipo de ataques, pero, en términos generales, se ha producido un aumento tal y como se deprende de nuestro informe sobre los ataques DDoS en el segundo trimestre de 2022. Nuestros datos revelan que los ataques a la capa de aplicación​​ aumentaron un 72 % en términos interanuales y los ataques DDoS a la capa de red se dispararon un 109 % en la misma comparación.

Tras el inicio de la guerra en Ucrania, el Gobierno de Estados Unidos advirtió en marzo a todos los ciudadanos del país, así como a aliados y socios, que debían ser plenamente conscientes de la necesidad de "mejorar la ciberseguridad". La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) creó la iniciativa "Shields Up" en vista de la manera en que "la invasión rusa de Ucrania podía afectar a organizaciones dentro y fuera de la región". El Reino Unido y Japón, entre otros, también lanzaron sendas advertencias.

Dicho esto, comenzamos con las dos primeras sugerencias, más generales, de la lista de lectura sobre ataques:

¡Blinda tu seguridad!: servicios gratuitos de Cloudflare para mejorar tu preparación cibernética (✍️)
Después del inicio de la guerra y el lanzamiento de advertencias por parte de los gobiernos, escribimos esta publicación de blog sobre los servicios gratuitos de Cloudflare para mejorar la preparación de la seguridad cibernética. Tanto si eres un profesional informático experimentado como un operador de sitios web principiante, te toparás con una una amplia variedad de servicios para sitios web, aplicaciones o API, incluidos servicios de mitigación de DDoS y protección de equipos de trabajo, o incluso de dispositivos personales (desde teléfonos hasta enrutadores). Si te resulta familiar, nuestro comunicado de colaboración para simplificar la implementación de Zero Trust para los equipos informáticos y de seguridad podría interesarte: La seguridad de puntos finales de CrowdStrike se integra en los servicios Zero Trust Cloudflare.

Lo que cuesta mantener la presencia en línea de los grupos vulnerables dentro y fuera de Ucrania ()
Esta publicación del blog se centra en el octavo aniversario de nuestro proyecto Galileo, que ha estado ayudando a grupos y organizaciones sin ánimo de lucro, de interés público, derechos humanos y periodismo. Destacamos las tendencias del año pasado, incluidas las docenas de organizaciones relacionadas con Ucrania que se incorporaron, desde que comenzó la guerra, a nuestra cartera (muchas mientras estaban siendo blanco de ataques). Entre julio de 2021 y mayo de 2022, hemos bloqueado una media de casi 57,9 millones de ciberataques al día, un aumento de prácticamente el 10 % respecto al año pasado en un total de 18 000 millones de ataques.

En cuanto a los métodos de ataque a las organizaciones protegidas por Galileo, la mayor parte (28 %) de las solicitudes mitigadas se clasificaron como "anomalías HTTP", el 20 % se identificaron como intentos de inyección SQL o SQLi (dirigidos a bases de datos) y casi el 13 % fueron intentos de explotar CVE específicas (vulnerabilidades de ciberseguridad divulgadas públicamente). Puedes encontrar más información sobre estas últimas aquí, incluidas las vulnerabilidades Spring4Shell, Log4j o Atlassian.

Y ahora, sin más preámbulos, te mostramos la lista/guía de lectura de ataques completa en la que destacamos algunas publicaciones del blog en torno a cuatro temas principales:

1. Ataques DDoS y soluciones

La bonet más potente hasta la fecha, Mantis.

Cloudflare mitiga un ataque DDoS de 26 millones de solicitudes por segundo (✍️)
Los ataques de denegación de servicio distribuido (DDoS) son el pan de cada día de los ataques basados en el estado, y los hemos detectado y mitigado de manera automática. Independientemente del país que los inicie, los bots están por todo el mundo y en esta publicación del blog se puede ver un ejemplo concreto de la escala masiva que pueden tener esas ofensivas (en este caso el ataque tenía como objetivo el sitio web de un cliente que utiliza el plan gratuito de Cloudflare). Hemos llamado a esta botnet, la más potente hasta la fecha, Mantis.

Dicho esto, también explicamos que aunque la mayoría de los ataques son a pequeña escala, p. ej. cibervandalismo, también pueden afectar gravemente a las propiedades de Internet no protegidas.

Tendencias de los ataques DDoS en el segundo trimestre de 2022 ()
Ya hemos mencionado el aumento interanual de los ataques a las aplicaciones (72 %) y a la capa de red (109 %). En el último trimestre, los ataques de 100 GB/s y, por encima, aumentaron un 8 % en comparación con el trimestre anterior, y los ataques de más de 3 horas lo hicieron un 12 % en la misma comparación. Aquí también puedes consultar tendencias interesantes que revelan, p. ej. que las empresas de medios de comunicación en Ucrania fueron las más afectadas por los ataques DDoS en el segundo trimestre de 2022. De hecho, los cinco sectores más atacados pertenecen a los medios digitales/Internet, editorial y medios de comunicación.

Los clientes de Cloudflare suscritos a nuestros planes gratuitos también pueden recibir alertas DDoS en tiempo real ()
Un ataque DDoS es un ciberataque que intenta interrumpir tu negocio digital y se puede utilizar en cualquier tipo de propiedad, servidor o red de Internet (tanto si se basa en servidores VoIP como en servidores de videojuegos basados en UDP o en servidores HTTP). Dicho esto, con nuestro plan gratuito puedes conseguir ahora alertas en tiempo real sobre ataques DDoS HTTP que detectamos y mitigamos de manera automática.

Una de las ventajas de Cloudflare es que todos nuestros servicios y funciones pueden colaborar entre sí para proteger tu sitio web y mejorar tu rendimiento. A continuación, nuestro experto, Omer Yoachimik, te da los 3 mejores consejos para aprovechar una cuenta gratuita de Cloudflare (y hacer que tu configuración sea más eficiente para hacer frente a ataques DDoS):

  1. Sitúa a Cloudflare delante de tu sitio web:

  2. Aprovecha las funciones de seguridad gratuitas de Cloudflare:

    • Protección contra DDoS: está activada por defecto y, si es necesario, también puedes omitir la acción para "Bloquear" en las reglas que tienen un valor predeterminado diferente.
    • Nivel de seguridad: esta función emitirá automáticamente desafíos a las solicitudes que se originen en direcciones IP con baja reputación. Asegúrate de ajustar la configuración en un nivel "Medio" como mínimo.
    • Bloquea los bots malintencionados: el nivel gratuito de protección contra bots de Cloudflare te puede ayudar a alejar a los bots simples (de los avisos de envío por adelantado (ASN) en la nube) y los navegadores sin interfaz gráfica mediante la emisión de un desafío costoso en términos informáticos.
    • Reglas de firewall: puedes crear hasta cinco reglas de firewall personalizadas gratuitas para bloquear o desafiar el tráfico que no deseas recibir nunca.
    • Reglas administradas: además de tu regla personalizada, habilita el conjunto gratuito de reglas administradas de Cloudflare para protegerte contra vulnerabilidades de gran impacto.
  3. Migra tu contenido a la nube:

    • Almacena en caché la mayor cantidad posible de contenido en la red de Cloudflare. Cuantas menos solicitudes lleguen a tu servidor de origen, mejor (incluido el tráfico no deseado).

2. Ataques a nivel de aplicación y WAF

Seguridad de las aplicaciones: punto de vista de Cloudflare ()
¿Sabes que Cloudflare mitiga alrededor del 8 % de todo nuestro tráfico HTTP? Lo explicamos en esta publicación del blog sobre las tendencias generales de las aplicaciones en marzo de 2022. En general, nuestra red global mitiga ~2,5 millones de solicitudes por segundo que nunca llegan a nuestras caché o a los servidores de origen, lo que garantiza que el ancho de banda y la potencia de cálculo de nuestros clientes solo se utilizan para el tráfico legítimo.

En esta entrada también podrás hacerte una idea de cuáles son las principales fuentes de tráfico que mitigamos (los ataques DDoS a la capa 7 y las reglas del WAF personalizadas encabezan la lista) y cuáles son los ataques más comunes. Queremos destacar también que en este momento, el 38 % del tráfico HTTP que vemos está automatizado (la cifra es en realidad menor, el 31 %). Puedes consultar las tendencias en Radar. El ataque SQLi (sobre Galileo) que ya hemos mencionado es el vector de ataque más común contra los puntos finales de la API.

WAF para todos: protegemos la web de vulnerabilidades de gravedad alta ()
En esta publicación del blog, compartimos una noticia relevante que va de la mano con la misión de Cloudflare de "ayudar a mejorar Internet", y que también incluye ofrecer un cierto nivel de protección gratuita (algo que también nos ayuda a ser mejores en la prevención y mitigación de ataques). Desde marzo, estamos proporcionando un conjunto de reglas administradas del WAF que se ejecuta por defecto en todas las zonas gratuitas, sin coste.

Sobre este tema, se ha observado también un número cada vez mayor de amenazas a la seguridad del lado cliente que preocupa a los directores de informática y a los profesionales de la seguridad que mencionamos. Hablamos sobre ello en diciembre, cuando otorgamos a todos los planes de pago acceso a las funciones de Page Shield (el mes pasado, hicimos que las alertas de código malicioso de Page Shield fueran más procesables). Otro ejemplo es cómo detectamos los ataques de tipo Magecart que han afectado a grandes organizaciones como British Airways y Ticketmaster y que dieron lugar a importantes sanciones por incumplimiento del RGPD en ambos casos.

3. Phishing (Area 1)

¿Por qué adquirimos Area 1? ()
El phishing sigue siendo el método favorito para atacar a las organizaciones. Según CISA, el 90 % de los ciberataques comienzan de este modo. En un informe reciente, el FBI se refirió a los ataques contra el correo electrónico corporativo como un problema que costaba 43 000 millones de dólares a la organizaciones.

A finales de febrero, anunciamos que Cloudflare había acordado adquirir Area 1 Security para ayudar a las organizaciones a prevenir los ataques avanzados al correo electrónico y las campañas de phishing. Nuestra publicación del blog explica que "el equipo de Area 1 ha creado una excepcional tecnología nativa en la nube para proteger a las empresas de las amenazas de seguridad basadas en el correo electrónico". Toda esa tecnología y experiencia se ha integrado desde entonces con nuestra red global para ofrecer a los clientes la plataforma de seguridad Zero Trust más completa del mercado.

Dinámicas de una estafa de phishing sofisticada y cómo la detuvimos ()
¿Qué hay en un mensaje? Posiblemente un sofisticado ataque dirigido a empleados y sistemas. El 8 de agosto de 2022, Twilio anunció que había sufrido un ataque de phishing selectivo por SMS. Identificamos un ataque con características muy similares dirigido también a los empleados de Cloudflare. Aquí, podrás descubrir cómo pudimos frustrar el ataque, que podría haber afectado a la mayoría de las organizaciones, con nuestro conjunto de productos Cloudflare One, y nuestras claves de seguridad físicas, y cómo otros pueden hacer lo mismo. Ningún sistema de Cloudflare estuvo en riesgo.

Cloudforce One, nuestro equipo de información sobre amenazas, analizó el ataque y ayudó a rastrear al ciberdelincuente.

Aislamiento de navegador para enlaces de correo electrónico con el fin de detener las amenazas de phishing sofisticadas ()
¿Por qué los usuarios siguen haciendo clic en enlaces maliciosos? Parece que hacerlo es más fácil de lo que la mayoría de la gente cree ("el error humano es humano"). Aquí te explicamos cómo hoy en día una organización no puede tener una verdadera postura de seguridad Zero Trust sin proteger el correo electrónico, una aplicación en la que los usuarios finales confían implícitamente y los ciberdelincuentes se aprovechan de esa confianza inherente.

Como parte de nuestro recorrido para integrar Area 1 en nuestro paquete más amplio de soluciones Zero Trust, los clientes de Cloudflare Gateway pueden activar Remote Browser Isolation para los enlaces del correo electrónico. Con ello, ofrecemos ahora un nivel de protección inigualable frente a los modernos ataques multicanal basados en el correo electrónico. Y ya que estamos, aprende también a reemplazar tu puerta de enlace de correo electrónico con Cloudflare Area 1.

En cuanto a la apropiación de cuentas, ya explicamos en marzo de 2021 cómo evitamos esta amenaza en nuestras propias aplicaciones (en lo que respecta al phishing, ya éramos clientes de Area 1 en ese momento).

Puedes consultar aquí la investigación técnica que hicimos el año pasado sobre la seguridad de las contraseñas (y el problema de la reutilización de contraseñas). Hay un nuevo protocolo relacionado con las contraseñas llamado OPAQUE (añadimos una nueva demostración sobre el mismo en enero de 2022) que podría ayudar a mejorar el almacenamiento de las claves, una meta que entusiasma a nuestro equipo de investigación.

4. Malware/ransomware y otros riesgos

Cómo la seguridad de Cloudflare integra Zero Trust ()
Ahora más que nunca, la seguridad forma parte de un ecosistema que, cuanto más sólido sea, más eficaz será para evitar o mitigar ataques. En esta entrada del blog que publicamos en el marco de Cloudflare One Week, explicamos cómo ese ecosistema, en este caso dentro de nuestros servicios Zero Trust, puede proteger contra el malware, el ransomware, el phishing, el mando y control, los elementos de Shadow IT y otros riesgos de Internet en todos los puertos y protocolos.

En 2020, lanzamos Cloudflare Gateway, nuestra solución de detección y prevención de malware directamente desde el perímetro de Cloudflare. Recientemente, hemos incluido también nuestro nuevo producto CASB (para proteger herramientas corporativas, personalizar el acceso y proteger los datos confidenciales).

Anatomía de un ataque de ransomware ()
Cómo es un ataque de ransomware para la víctima:

"Imagina que tus sistemas más críticos dejan de funcionar de repente. Momentos más tarde alguien pide un rescate para que tus sistemas vuelvan a funcionar, o alguien lanza un ataque DDoS contra tu organización y pide un rescate para detenerlo. Ese es el mundo del ransomware y los ataques DDoS de rescate".

Los ataques de ransomware siguen en auge y no hay señales de que esta tendencia se vaya a revertir a corto plazo. Ese era el caso hace más de un año, cuando se escribió esta publicación del blog, y continúa siendo así, de hecho un informe del Comité del Senado de marzo de 2022 muestra un aumento del 105 % interanual en este tipo de ofensivas. Además, la naturaleza de los ataques de ransomware está cambiando. Aquí, destacamos cómo funcionan los ataques DDoS de rescate (RDDoS), cómo Cloudflare incorporó y protegió a un cliente de la lista Fortune 500 de uno de ellos, y cómo esa  puerta de enlace con antivirus, que hemos mencionado anteriormente, ayuda precisamente a eso.

También mostramos que, los modelos de ransomware como servicio (RaaS) permiten a los ciberdelincuentes sin experiencia lanzar sus ofensivas incluso con mayor facilitad hoy día ("RaaS es básicamente una franquicia que permite a los delincuentes alquilar el ransomware de los artífices del malware"). También incluimos algunas recomendaciones generales para ayudarte a ti y a tu organización a estar seguros. ¿No quieres hacer clic en el enlace? ¡Atento!:

  • Utiliza la autenticación en dos fases por doquier, especialmente en los puntos de entrada de acceso remoto. Aquí es donde Cloudflare Access es tu fiel aliado.
  • Conserva varias copias de seguridad redundantes de los sistemas y datos críticos, tanto en las instalaciones como fuera de ellas.
  • Supervisa y bloquea los dominios maliciosos con Cloudflare Gateway + Antivirus.
  • Aísla la actividad de navegación web con Cloudflare RBI para aislar las amenazas en el navegador.

Análisis de amenazas con el Centro de seguridad de Cloudflare ()
Aquí encontrarás nuestro anuncio de Investigate, nuestro nuevo portal de análisis de amenazas, que se encuentra en el Centro de seguridad de Cloudflare. Permite a todos los clientes consultar directamente nuestra información para agilizar los flujos de trabajo de seguridad y reforzar los bucles de realimentación.

Este avance es posible gracias a la visualización global y exhaustiva que conseguimos protegiendo a millones de propiedades de Internet de ataques (los planes gratuitos nos ayudan a tener esa información). Además, los datos que obtenemos de estos ataques entrenan nuestros modelos de aprendizaje automático y mejoran la eficacia de nuestros productos de seguridad de redes y aplicaciones.

Pasos que hemos dado en torno a los servicios de Cloudflare en Ucrania, Bielorrusia y Rusia ()
Se ha observado la aparición del ataque de malware conocido como wiper (que tiene por objeto borrar los datos del ordenador o computadora que infecta). En esta publicación del blog explicamos, entre otras cosas, cómo adaptamos con éxito nuestros productos Zero Trust para proteger a nuestros clientes cuando se identificó un malware wiper en Ucrania (que desconectó a organismos gubernamentales y a un banco importante). Esas medidas de protección incluyen a muchas organizaciones ucranianas, en el marco de nuestro proyecto Galileo, que está teniendo un año de gran actividad, y se pusieron automáticamente a disposición de todos nuestros clientes. El proveedor de satélites Viasat se ha visto recientemente afectado.

Zaraz utiliza Workers para que las herramientas de terceros sean rápidas y seguras ()
Cloudflare anunció la adquisición de Zaraz en diciembre de 2021 para ayudarnos a permitir la carga de herramientas de terceros en la nube. ¿No te parece que esté relacionado con los ataques? Recapacita (esto nos lleva de nuevo al ecosistema seguro que ya mencioné). Entre otras cosas, puedes aprender aquí cómo Zaraz puede ofrecer mayor protección (y acelerar) tu sitio web descargando scripts de terceros.

De esta forma, puedes evitar problemas y ataques. ¿Cuáles? Desde la manipulación del código hasta la pérdida de control sobre los datos enviados a terceros. Mi colega Yo'av Moshe explica con detalle lo que evita esta solución: "El script de terceros puede recopilar, intencionadamente o no (si ha sido pirateado), información que no debería recopilar, como números de tarjetas de crédito, información de identificación personal (PII), etc.". Sin duda, deberías evitarlos.

Cloudforce One, nuestro nuevo equipo de operaciones e investigación de amenazas ()
Conoce a nuestro nuevo equipo de operaciones e investigación de amenazas, Cloudforce One . Aunque publicarán sus investigaciones, ese no es su cometido. Su objetivo principal es rastrear y neutralizar a los ciberdelincuentes. Se trata de estar protegido contra un gran flujo de amenazas con una intervención mínima o nula.

Conclusión

La expresión de "no le busques tres pies al gato" no parece que se aplica al acelerado sector de Internet, donde los ataques también avanzan a buen ritmo. Si tú o tu empresa y servicios carecéis de una protección óptima, es probable que los atacantes (humanos o bots) acaben por encontrarte antes o después (quizá ya lo hayan hecho).

Terminaremos con una cita popular utilizada en libros, películas y en la vida: "Si sigues tentando al diablo, tarde o temprano vendrá a por ti". Aunque hemos estado incorporando a muchas organizaciones mientras estaban siendo blanco de ataques, esa no es la solución menos perjudicial. Utiliza medidas de prevención y mitigación tan eficaces que te hagan olvidar que están activas.

Si quieres probar algunas de las funciones de seguridad mencionadas, el Centro de seguridad de Cloudflare es un buen punto de partida (planes gratuitos incluidos). Lo mismo aplica a nuestro ecosistema Zero Trust (o Cloudflare One como nuestro perímetro de servicio de acceso seguro, SASE) que está disponible como autoservicio, y también incluye un plan gratuito (esta guía mutiproveedor muestra las ventajas generales de la arquitectura Zero Trust).Si las tendencias son lo suyo, Cloudflare Radar tiene un área dedicada a los ataques que funciona prácticamente en tiempo real. También puedes explorar e interactuar con nuestro informe sobre la tendencias de los ataques DDoS en el segundo trimestre de 2022.

Protegemos redes corporativas completas, ayudamos a los clientes a desarrollar aplicaciones web de forma eficiente, aceleramos cualquier sitio o aplicación web, prevenimos contra los ataques DDoS, mantenemos a raya a los hackers, y podemos ayudarte en tu recorrido hacia la seguridad Zero Trust.

Visita 1.1.1.1 desde cualquier dispositivo para empezar a utilizar nuestra aplicación gratuita y beneficiarte de una navegación más rápida y segura.

Para saber más sobre nuestra misión de ayudar a mejorar Internet, empieza aquí. Si estás buscando un nuevo rumbo profesional, consulta nuestras ofertas de empleo.

Lista de lectura Seguridad Ataques DDoS (ES) Ataques de rescate

Follow on Twitter

João Tomé |@emot
Cloudflare |Cloudflare

Related Posts