Las estrategias informáticas y de ciberseguridad más eficaces se basan en los datos. Las organizaciones que entienden las tendencias y cómo evolucionan las peores amenazas a lo largo del tiempo están mejor posicionadas para centrar sus recursos y tener un mayor impacto en su postura de riesgo. Entonces, ¿dónde están los datos que ayudarán a las organizaciones en 2025?
Según el informe "Resumen del Año 2024", un informe anual basado en el tráfico global de Internet, los ciberataques y las tendencias tecnológicas observadas a través de la red global de Cloudflare, las organizaciones se enfrentan a algunas vulnerabilidades de seguridad persistentes. Es fundamental abordar las amenazas persistentes, ajustar las estrategias para combatir las tácticas en evolución y prepararse para las interrupciones con el fin de reforzar las defensas en los próximos 12 meses.
Muchas organizaciones siguen enfrentándose vulnerabilidades graves y persistentes, a pesar de que existen soluciones fácilmente disponibles. La vulnerabilidad Log4j, que tiene más de tres años, es un buen ejemplo.
Log4j es una popular biblioteca de software de código abierto basada en Java que se utiliza para registrar la actividad de las aplicaciones web. En 2021 se descubrió una vulnerabilidad de seguridad en Log4j. Los atacantes que se aprovechan de esta vulnerabilidad pueden realizar un ataque de ejecución remota de código (RCE), ejecutando código malicioso en el servidor de una organización. Ese código malicioso podría utilizarse para obtener acceso remoto a una red, implementar malware, robar o destruir datos, o llevar a cabo un ataque de denegación de servicio.
Varias empresas tecnológicas dieron la voz de alarma sobre la vulnerabilidad de Log4j a finales de 2021, poco después de que se descubriera la vulnerabilidad. La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de EE. UU. estableció rápidamente unas directrices para abordar el problema. La Comisión Federal de Comercio de EE. UU. también advirtió a las organizaciones que abordaran la vulnerabilidad, destacando la posibilidad de fugas que podrían dar lugar a fallos normativos y sanciones. Mientras tanto, a principios de 2022, el servicio de salud público del Reino Unido, NHS, informó de que los ciberdelincuentes estaban atacando activamente las vulnerabilidades de Log4j.
A pesar de la detección temprana, las advertencias de alto perfil y los incidentes notificados, muchas organizaciones nunca abordaron la vulnerabilidad. En la actualidad, los atacantes siguen explotando Log4j. Los datos de 2024 muestran que la actividad maliciosa de Log4j representa más de 20 veces la vulnerabilidad de inyección de código de Atlassian Confluence y hasta 100 veces la actividad agregada observada para las vulnerabilidades de omisión de autenticación o inyección remota de código.
Estos datos de 2024 son otra importante llamada a la acción. Las organizaciones deben abordar la vulnerabilidad Log4j, y otras vulnerabilidades persistentes, ahora. Con Log4j, pueden mitigar el problema con las tecnologías disponibles y con pasos relativamente sencillos.
Las organizaciones deben determinar primero si están utilizando Log4j. Es posible que tu equipo necesite hacer un inventario de todos los lugares de tu infraestructura donde ejecutas software en la máquina virtual Java (JVM) y luego evaluar cada aplicación Java para ver si contiene Log4j.
Si utilizas Log4j, debes asegurarte de que tu firewall de aplicaciones web (WAF) está adecuadamente equipado para abordar la vulnerabilidad. Con las reglas WAF adecuadas, deberías poder bloquear cualquier intento de explotación y configurar el servicio Logpush para encontrar y reemplazar cadenas de explotación conocidas en los registros.
El correo electrónico sigue siendo una puerta de entrada abierta de par en par a las empresas. Los atacantes utilizan el engaño como una táctica frecuente. Los datos de este año muestran que el 43 % de los correos electrónicos maliciosos contenía un enlace engañoso.
La IA generativa dificultará aún más distinguir los correos electrónicos legítimos de los intentos de phishing. Los atacantes están utilizando la IA para escribir correos electrónicos más convincentes, posiblemente incluso utilizando datos personales robados para adaptar el contenido a las víctimas.
Mientras tanto, los usuarios siguen recibiendo correos electrónicos no deseados procedentes de unos pocos dominios de nivel superior (TLD). Más del 99 % de los mensajes de correo electrónico procesados desde .bar, .rest, y .uno se consideraron spam o maliciosos.
¿Cómo puede tu organización combatir estas amenazas basadas en el correo electrónico?
En primer lugar, trabaja para mejorar la concienciación sobre la seguridad y recuerda con frecuencia a tus empleados que no deben confiar en todos los correos electrónicos que reciban, aunque parezca que proceden de un director o ejecutivo. Según los datos de este año, el 35 % de los correos electrónicos maliciosos utilizó el engaño de identidad como táctica para atrapar a las víctimas.
También debes bloquear los correos electrónicos de esos tres TLD: .bar, .rest, y .uno. Dado el alto porcentaje de correos electrónicos maliciosos de esos dominios, es poco probable que bloquees algo crítico accidentalmente.
Los datos de 2024 sugieren que tus políticas de gestión de bots podrían requerir ajustes. Los bots maliciosos pueden dañar gravemente los sitios web, las empresas y a los usuarios mediante el relleno de credenciales, la apropiación de datos, la acumulación de inventario y los ataques DDoS. El desafío es que no todo el tráfico de bots es malicioso.
Como muestra el informe de este año, casi el 69 % del tráfico mundial de bots procede de 10 países, y Estados Unidos es responsable de más de un tercio de todo este tráfico. Gran parte de ese tráfico de bots procede de proveedores de nube pública como AWS, Google y Microsoft. Estos bots suelen cumplir funciones legítimas, no maliciosas y útiles, como la indexación del motor de búsqueda, la supervisión de la disponibilidad del sitio web y la supervisión del rendimiento.
Por lo tanto, no es necesario bloquear todos los bots. En cambio, tu equipo necesita formas de distinguir los bots buenos de los malos, y detener a los malos sin interrumpir el trabajo de los legítimos.
Las soluciones adecuadas de gestión de bots son cruciales para resolver el rompecabezas. Estas soluciones permiten el uso de bots verificados, como los de los motores de búsqueda, al tiempo que presentan desafíos para los bots sospechosos de ser malos. Estas soluciones también pueden emplear otros medios, como la limitación de velocidad, el registro detallado de usuarios y la detección de bots maliciosos para mitigar su impacto. Es importante destacar que las soluciones adecuadas de gestión de bots seguirán siendo eficaces incluso si los atacantes utilizan la IA para crear bots que simulen un comportamiento legítimo.
En 2024 se produjo una incidencia cada vez mayor de interrupciones de Internet impuestas por los gobiernos, de hecho se registraron 116 interrupciones en todo el mundo, frente a las 100 del año anterior.
Estos bloqueos son a veces una respuesta a los disturbios civiles. un Gobierno puede alegar que está cortando Internet para evitar la difusión de información errónea, pero en realidad está intentando impedir que la gente utilice Internet para organizarse. En algunos casos, los gobiernos (como en Siria, Iraq y Argelia) interrumpen temporalmente Internet durante los exámenes nacionales en un intento por evitar prácticas fraudulentas.
¿Qué puede hacer tu organización para prevenir posibles interrupciones? Por desgracia, si un gobierno decide cerrar el acceso de los ciudadanos a Internet, poco puedes hacer para seguir proporcionando acceso a tu sitio o aplicación web desde ese país. Y no existe una única solución tecnológica que te permita evitar por completo una interrupción potencialmente importante.
La mejor manera de minimizar los efectos de estas interrupciones puede ser evitar operar directamente en las zonas de riesgo. Si estás pensando en ampliar tu área de acceso al mercado o la presencia de tus instalaciones, sopesa cuidadosamente los beneficios y riesgos de cada ubicación en particular. En algunos casos, podría tener sentido centrarse en países que están geográficamente cerca de las áreas objetivo, pero que no tienen un alto riesgo de interrupciones.
Si operas en un país de riesgo, será esencial desarrollar una estrategia de continuidad del negocio. Deberás planificar formas en que los usuarios y socios puedan seguir comunicándose y siendo productivos incluso sin acceder a la red pública de Internet.
Las organizaciones siguen enfrentándose a algunas vulnerabilidades y amenazas importantes, tanto para la ciberseguridad empresarial como para la disponibilidad de los sitios web. Afortunadamente, varios de estos problemas, como la vulnerabilidad Log4j y la necesidad de una mejor gestión de bots, se pueden abordar con éxito ajustando las estrategias de seguridad y aprovechando las soluciones disponibles. Los datos de 2024 deberían ayudar a las organizaciones a centrar sus esfuerzos en los desafíos más urgentes.
La conectividad cloud de Cloudflare es una plataforma unificada e inteligente de servicios nativos de nube que permite a las organizaciones abordar esos desafíos clave, al mismo tiempo que reduce la complejidad informática. Ya sea que tu organización necesite corregir antiguas vulnerabilidades, mejorar la gestión de bots, reforzar la protección del correo electrónico o transformar por completo la seguridad, la creación de redes o el desarrollo de aplicaciones, puedes lograr tus objetivos a través de esta plataforma única.
Este artículo forma parte de un conjunto de publicaciones sobre las últimas tendencias y temas que afectan a los responsables de la toma de decisiones sobre tecnología en la actualidad.
Descubre cómo la conectividad cloud de Cloudflare puede ayudarte a abordar los desafíos de la ciberseguridad en el libro electrónico: "Conectividad cloud, una forma de recuperar el control de la informática y la seguridad ".
David Belson — @dbelson
Responsable de información basada en datos, Cloudflare
Después de leer este artículo podrás entender:
Las cuatro principales tendencias de Internet en 2024
Cómo estas tendencias podrían afectar a tu organización
Formas de optimizar la ciberseguridad en 2025
Conectividad cloud, una forma de recuperar el control de la informática y la seguridad
Reduce la complejidad y el riesgo en las soluciones de seguridad