Fastly presenta un informe sobre amenazas, efecto red y tendencias de ataque de tráfico malicioso

Fastly busca mejorar el conocimiento del contexto de las técnicas que usan los atacantes; identificar ataques potenciales dirigidos a diferentes sectores; y disponer de más información para mejorar y agilizar la respuesta de las organizaciones ante las amenazas.

En el mundo digital en constante evolución, la seguridad es una prioridad absoluta. Uno de los desafíos esenciales en esta era digital es proteger los dispositivos y la información contra las amenazas cibernéticas. Fastly, una destacada empresa tecnológica, se encuentra en la vanguardia de este esfuerzo, proporcionando herramientas y análisis valiosos para combatir las amenazas cibernéticas.

Uno de los informes más recientes de Fastly, denominado «Informe de Amenazas y Efecto Red», ofrece una visión sobre el panorama actual de amenazas cibernéticas. Este informe se basa en datos únicos recopilados durante el segundo trimestre de 2023, del 1 de abril al 30 de junio. La fuente principal de datos es el Network Learning Exchange (NLX) de Fastly, que recopila información sobre direcciones IP potencialmente maliciosas y la comparte de forma anónima con sus clientes para reforzar la seguridad cibernética.

Antes de sumergirnos en las observaciones sobre los ataques, es importante destacar las cinco lecciones clave derivadas de este estudio exhaustivo, que abarcó diversos sectores, como la tecnología punta, servicios financieros, comercio, educación, y medios de comunicación y entretenimiento:

  1. Ataques a Varios Clientes y Sectores: El 69 % de las IP etiquetadas por NLX atacaron a varios clientes, y un 64 % atacaron a múltiples sectores.
  2. Sectores Afectados: La tecnología punta fue el sector más afectado, concentrando un 46 % del tráfico malicioso etiquetado por NLX.
  3. Técnicas Comunes de Ataque: Las técnicas de salto de directorio fueron las más prevalentes, representando un 32 % de los ataques analizados, seguidas de cerca por la inyección de código SQL (28 %).
  4. Devoluciones de Llamadas Fuera de Banda (OOB): El uso de dominios de servidores de devoluciones de llamadas OOB fue significativo en varios tipos de ataques, especialmente en búsquedas de Log4j JNDI e inyección de comandos de sistema operativo, representando el 46 % de las peticiones.
  5. Sistemas Autónomos (AS): Los proveedores de alojamiento en la nube fueron la fuente principal de tráfico malicioso, aprovechando su economía de recursos informáticos y la capacidad de distribuir tráfico para mantener cierto anonimato.

El NLX de Fastly, un componente esencial en la obtención de estos datos, es un centro colectivo de información sobre amenazas que permite a los clientes adoptar medidas preventivas contra posibles ataques antes incluso de que ocurran. Compartir datos sobre amenazas fomenta un efecto red, donde la inteligencia colectiva de todos los clientes contribuye a reforzar la seguridad de cada organización individual.

Este informe no solo es un análisis de las amenazas, sino también una llamada a la acción para que las organizaciones utilicen la inteligencia de amenazas proporcionada por NLX y otras fuentes para mejorar su postura de seguridad. La detección temprana y la respuesta adecuada son elementos clave en la protección contra las amenazas en constante evolución en el mundo digital. El conocimiento es poder, y este informe proporciona precisamente eso en la lucha contra las ciberamenazas.

Fastly continúa liderando el camino en la seguridad de aplicaciones y API, proporcionando información crítica para entender las tendencias y patrones de ataques. Este informe es un ejemplo de su compromiso continuo con la comunidad global de seguridad cibernética y su misión de hacer que la web sea más segura para todos. Mantente informado y protegido en este cambiante panorama digital. La seguridad es responsabilidad de todos, y la colaboración es clave para un futuro más seguro en línea.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.