Un nuevo Threat Spotlight de Barracuda muestra cómo, en los seis primeros meses del 2023, bots maliciosos usaban direcciones IP residenciales para lanzar ataques sin poder ser localizados por los bloqueos de seguridad puestos en IPs maliciosas conocidas. En muchos casos la gente que utilizaba o a las que luego se asignaron esas IP acabaron en “captcha hell”, incapaces de pasar controles de Google o Cloudfare porque su IP activaba una red flag por haber sido utilizada para actividades maliciosas.
Los bots se mueven por la web llevando a cabo tareas automatizadas como el rastreo de motores de búsqueda. Los investigadores de Barracuda rastrean la prevalencia y comportamiento de bots buenos y malos de año en año. Datos de la primera mitad del 2023 muestran que casi la mitad (48%) del tráfico global y total de internet consistía en bots y la mayor parte eran bots maliciosos. Estos complejos programas informáticos están diseñados para causar daños y problemas a unas velocidades y volúmenes que los ataques humanos no podrían igualar.
En 2021, el panorama de los bots maliciosos estaba dominado por multitud de ‘retail bots’ enviados en busca de las zapatillas y los juguetes más codiciados y escasos para revenderlos con beneficio. Ahora, en 2023, los investigadores de Barracuda han detectado que los bots maliciosos se suelen utilizar para ataques más avanzados. Armados con millones de nombres de usuario comunes y contraseñas, los bots maliciosos están siendo enviados por internet con el objetivo de comprometer cuentas de correo electrónico -especialmente aquellas a las que pueden acceder a través de interfaces de programación de aplicaciones (API) vulnerables- atacándolas con una combinación incontable de usuarios y contraseñas hasta que consiguen una que funcione.
Las API son un objetivo creciente de los ciberataques porque están relativamente poco protegidas y se utilizan mucho para procesos y comunicaciones automatizadas. Algunos ejemplos de aplicaciones que utilizan API para acceder a correos electrónico y bandejas de entrada son las aplicaciones de marketing por correo electrónico que envían y rastrean correos masivos o personalizados a clientes potenciales o existentes, así como aplicaciones para gestionar, verificar y automatizar correos electrónicos.
“Para las organizaciones a las que se dirigen estos bots, una combinación de APIs con poca seguridad, políticas de autentificación y acceso débiles y una falta de medidas de seguridad específicas para bot- como limitar el volumen y la velocidad del tráfico entrante- las dejan vulnerables al ataque”, explica Tushar Richabadas, Principal Product Marketing Manager, Applications and Cloud Security en Barracuda.
Defensas eficaces
Cuando se trata de protegerse contra ataques de bots, las organizaciones pueden verse en ocasiones abrumadas por el número de soluciones que se requieren. La buena noticia es que las soluciones se están consolidando en servicios de protección de aplicaciones web y API (WAAP). Para proteger a las empresas al igual que a sus datos, es necesario invertir en tecnología WAAP que identifique y detenga los bots maliciosos. Esto mejorará la experiencia del cliente y la seguridad en general. Hay distintas maneras de protegerse, todas ellas complementarias:
- Poner la seguridad adecuada en las aplicaciones. Instalar un firewall de aplicación web o una solución WAF-as-a-Service y asegurarse de que esté correctamente configurado con control del volumen de conexiones y supervisión. Este es un primer paso importante para asegurarse de que su solución de seguridad de aplicaciones funciona según lo previsto.
- Invertir en protección de bots. Asegurarse de que la solución de seguridad de aplicación que elija incluya protección anti-bot para que pueda detener y parar ataques automatizados avanzados de forma eficaz.
- Aprovechar el machine learning. Con una solución que utiliza el poder del machine learning, se pueden detectar y bloquear los ataques ocultos de bots casi humanos. También es importante asegurarse de activar la protección contra el relleno de credenciales para evitar la apropiación de cuentas.
La investigación muestra también que en la primera mitad de 2023 aproximadamente dos tercios (67%) del tráfico de bots maliciosos procedían de proveedores nube pública, siendo EEUU el país de origen del 72% del tráfico relacionado con estos bots dañinos. Las siguientes regiones más frecuentes son Emiratos Árabes Unidos (12%), Arabia Saudí (6%), Qatar (5%) e india (5%). En cuanto a los países atacados por estos bots, de nuevo Estados Unidos y en este caso también Europa destacan entre los demás.
Descubre más desde Revista Ciberseguridad
Suscríbete y recibe las últimas entradas en tu correo electrónico.