Ciberataques vía API

Ciberataques vía API
Anzeige

Compartir publicación

En el primer mes de 2024, la frecuencia de los ataques a API aumentó, afectando a una media de 1 de cada 4,6 empresas por semana, un aumento del 20 por ciento en comparación con enero de 2023.

Esta tendencia ascendente, observada por Check Point Research en los datos de Check Point ThreatCloud AI, destaca la necesidad urgente de estrategias sólidas de seguridad de API.

Anzeige
  • Aumento significativo de los ataques: En el primer mes de 2024, 1 de cada 4,6 organizaciones en todo el mundo se vio afectada por ataques a API web cada semana, un aumento del 20 por ciento en comparación con enero de 2023 y que destaca el creciente riesgo asociado con las vulnerabilidades de API.
  • Impacto en toda la industria: La educación es el sector más afectado, y la mayoría de los sectores informaron un aumento de dos dígitos en los ataques en comparación con el año pasado. Mientras tanto, las redes empresariales basadas en la nube están experimentando un aumento del 34 por ciento en los ataques en comparación con el mismo período del año pasado y están superando a las redes organizativas locales en el impacto general de los ataques API, lo que subraya la evolución del panorama de amenazas a la nube.
  • Vulnerabilidades e incidentes notables: Explotaciones como la omisión de autenticación de Fortinet y las vulnerabilidades de día cero de Ivanti tuvieron impactos de gran alcance, y estas últimas resultaron en acceso no autorizado a datos y la propagación de malware de criptominería, lo que demuestra la importancia de proteger las API de nuevas amenazas.

El panorama de la ciberseguridad evoluciona constantemente y las interfaces de programación de aplicaciones (API) basadas en web se convierten en el foco de los ciberatacantes. Las API que facilitan la comunicación entre diferentes aplicaciones de software proporcionan una superficie de ataque más amplia que las aplicaciones web tradicionales. Esto se debe a las vulnerabilidades inherentes de las API web, que pueden provocar la elusión de la autenticación, el acceso no autorizado a datos y una variedad de actividades maliciosas. A pesar de la implementación de medidas de seguridad por parte de las empresas, la presencia de API en la sombra (aquellas que no han sido creadas ni aseguradas oficialmente por la empresa) plantea riesgos adicionales, al igual que la adopción de API de terceros que luego pueden revelar vulnerabilidades que ponen en peligro a todas las empresas que las utilizan.

Graves fallos de seguridad de API

Las principales vulnerabilidades identificadas incluyen graves fallos de seguridad en productos de Fortinet, Joomla! y ownCloud, que permitía el acceso no autorizado y la divulgación de información. Además, el reciente encuentro de Ivanti con vulnerabilidades de día cero ha dado lugar a importantes violaciones de seguridad, incluido el acceso no autorizado y el uso de malware de criptominería, lo que demuestra la naturaleza sofisticada de las ciberamenazas modernas.

Anzeige
  • Omisión de autenticación de múltiples productos de Fortinet (CVE-2022-40684) – 9.8 CVSS. Esta vulnerabilidad, revelada en octubre de 2022, permite a usuarios no autorizados eludir las medidas de autenticación en varios productos de Fortinet. En 2023, una media de 1 de cada 40 empresas en todo el mundo se vieron afectadas por esta vulnerabilidad cada semana.
  • Joomla! Omisión de autenticación (CVE-2023-23752) – 5.3 CVSS. Esta vulnerabilidad, anunciada en febrero de 2023, es una vulnerabilidad que permite el acceso no autorizado a sitios web de Joomla, comprometiendo potencialmente las medidas de autenticación del usuario. En 2023 (posterior al anuncio), una media de 1 de cada 42 empresas de todo el mundo se vieron afectadas por esta vulnerabilidad cada semana.
  • Divulgación de información de la API ownCloud Graph (CVE-2023-49103) – 7,5 CVSS. Esta vulnerabilidad, anunciada en noviembre de 2023, es una vulnerabilidad que potencialmente podría exponer información confidencial en instancias de ownCloud. En 2023 (después de la divulgación), un promedio de 1 de cada 86 empresas en todo el mundo se vieron afectadas por esta vulnerabilidad por semana.

Thomas Boele, Director Regional de Ingeniería de Ventas DACH de Check Point Software, explica: “Sin API, las aplicaciones modernas, especialmente las web y móviles, son impensables: más del 80 por ciento del tráfico de Internet contiene llamadas API. Mediante el uso de API, se pueden subcontratar funciones muy complejas a terceros, incluidas la comunicación, el registro, la autenticación, la integración de IA y mucho más, lo que permite a las empresas centrarse en la funcionalidad principal de sus aplicaciones y llevarlas al mercado más rápido. Los firewalls de aplicaciones web (WAF) son un elemento esencial para implementar estrategias de seguridad en este contexto”.

Las empresas dependen de cientos de API para respaldar sus tecnologías, pero a medida que las API se vuelven más comunes, se han convertido en una superficie de ataque masiva para actores malintencionados. La cantidad de ataques a API ha aumentado significativamente durante el último año. Las API web vulnerables son vulnerables a diversas amenazas y filtraciones de datos. La seguridad de API debe centrarse en proteger los datos corporativos en lugar de proteger aplicaciones individuales.

Más en Checkpoint.com

 


Sobre el punto de control

Check Point Software Technologies GmbH (www.checkpoint.com/de) es un proveedor líder de soluciones de ciberseguridad para administraciones públicas y empresas de todo el mundo. Las soluciones protegen a los clientes de los ataques cibernéticos con una tasa de detección de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad de varias capas que protege la información corporativa en la nube, la red y los dispositivos móviles, y el sistema de administración de seguridad de "un punto de control" más completo e intuitivo. Check Point protege a más de 100.000 XNUMX empresas de todos los tamaños.


 

Artículos relacionados con el tema

PHASR fortalece proactivamente la seguridad de los endpoints

Una solución de seguridad de endpoints pionera en la industria que fortalece los endpoints de forma dinámica y adaptada a cada usuario: PHASR de Bitdefender. Esto garantiza que las configuraciones de seguridad ➡ Leer más

Uso de la gestión de exposición contra ransomware

Una empresa líder en seguridad informática ha publicado su último informe sobre ciberseguridad. Solo una cuarta parte de los expertos en seguridad alemanes están óptimamente preparados para ataques de ransomware ➡ Leer más

Plataforma sofisticada de phishing como servicio (PhaaS)

Los investigadores de seguridad han descubierto una sofisticada plataforma de phishing como servicio (PhaaS) que representa una seria amenaza para las empresas de todo el mundo. El actor de la amenaza ➡ Leer más

PDF: Los caballos de Troya de los hackers

Los ciberdelincuentes utilizan cada vez más el popular formato de archivo PDF para ocultar códigos maliciosos. Los hallazgos actuales de la investigación forense de TI lo subrayan: 68 ➡ Leer más

F5 BIG-IP: BSI advierte sobre vulnerabilidades altamente peligrosas

La BSI ha emitido una advertencia sobre los productos F5 porque contienen varias vulnerabilidades de seguridad altamente peligrosas que deberían cerrarse. La GRAN IP ➡ Leer más

Máxima seguridad informática para sistemas OT

Los sistemas OT rara vez son atacados directamente. Pero debido a las brechas y vulnerabilidades de la TI tradicional, los sistemas OT están en grave riesgo de sufrir ataques. ➡ Leer más

Resiliencia TI: ciberseguridad a nivel de almacenamiento

Más funciones de seguridad de datos para una mayor resiliencia de TI a nivel de almacenamiento: los administradores de seguridad cibernética pueden adoptar un enfoque de seguridad de datos proactivo a nivel de almacenamiento con almacenamiento NetApp altamente seguro y, por lo tanto, ➡ Leer más

Ley de Ciberresiliencia: Las empresas deben actuar ahora

La Ley de Resiliencia Cibernética (CRA) está avanzando a grandes pasos. Para los fabricantes, esto significa que los dispositivos con vulnerabilidades de seguridad explotables pronto ya no estarán disponibles. ➡ Leer más