Logo Computerworld University

El lenguaje de la tecnología

Escudo Computerworld University

Cerca de un 20% de las solicitudes de autenticación son maliciosas, según un informe de F5 sobre las amenazas a la identidad digital

Las soluciones de mitigación reducen la prevalencia en más de dos tercios, pero aumentan la sofisticación de los ataques posteriores

Javier Múgica, F5

La protección de las identidades digitales se ha convertido en un campo de batalla para los equipos de ciberseguridad, que ven cómo una quinta parte de las solicitudes de autenticación provienen de sistemas automatizados maliciosos, según señala una nueva investigación de F5 Labs.

El informe 2023 Identity Threat Report: The Unpatchables, que se publica aprovechando la presencia de F5 en el ISMS Forum que se celebra esta semana en Madrid, analiza 320.000 millones de transacciones de datos que se produjeron en los sistemas de 159 organizaciones entre marzo de 2022 y abril de 2023.

En los casos en los que no se implementaban medidas de mitigación, la tasa media de automatización (un fuerte indicador de la existencia de credential stuffing) fue del 19,4%. Este porcentaje se redujo en más de dos tercios, hasta el 6%, cuando el tráfico malicioso se mitigó de forma proactiva.

Los ataques de credential stuffing implican que los ciberdelincuentes aprovechan los nombres de usuario y contraseñas robados en un sistema para violar otros. Las herramientas automatizadas son fundamentales para esto, ya que permiten a los atacantes maximizar la cantidad de intentos que realizan.

"Las identidades digitales son desde hace tiempo una prioridad para los atacantes, y la amenaza crece a medida que aumenta la prevalencia de identidades no humanas", dice Javier Múgica, major account manager en F5. “Nuestra investigación muestra hasta qué punto las identidades digitales están siendo atacadas y la importancia de una mitigación eficaz. De forma significativa, encontramos un patrón consistente en el que el uso de automatización maliciosa disminuye inmediatamente cuando existe algún tipo de protección, haciendo que los atacantes pasen a buscar objetivos más fáciles”.

Este informe explora también el impacto de las medidas de mitigación en los ataques de credential stuffing, que deberían cambiar el comportamiento de los atacantes y provocar una disminución en el uso de automatización maliciosa.

En este sentido, F5 Labs descubrió que cuando no hay medidas de mitigación los ataques se dirigen con más frecuencia a endpoints móviles. Por el contrario, cuando se introducen estas medidas se observa un crecimiento de los ataques a través de endpoints web y una disminución a móviles.



TE PUEDE INTERESAR...

Últimas Noticias



Registro:

Eventos: