Las solicitudes de autenticación maliciosas se sofistican para esquivar las medidas de protección

  • Actualidad

Huella seguridad

Según F5, una quinta parte de las solicitudes de autenticación que se realizan provienen de sistemas automatizados maliciosos en los casos en los que no se habían tomado medidas de mitigación.

F5 Labs ha presentado el informe 2023 Identity Threat Report: The Unpatchables, que analiza 320.000 millones de transacciones de datos producidas en los sistemas de 159 organizaciones entre los meses de marzo de 2022 y abril de 2023. El estudio refleja la versatilidad de los atacantes de credential stuffing, que van sofisticando sus intentos según los niveles de protección de la identidad que se encuentran.

Cuando no había medidas de mitigación de riesgos, se detectó una tasa media de automatización (según la compañía, un importante indicador de la presencia de credential stuffing) alcanzó el 19,4%, un porcentaje que bajó al 6% cuando el tráfico malicioso se enfrentó a una mitigación proactiva.

Además, el 64,5% del tráfico malicioso realiza un ataque básico a endpoints desprotegidos, un tipo de ataque que cae hasta el 44% cuando hay barreras de mitigación. Frente a estas medidas, los ataques “intermedios” pasan del 12% al 27%. También los ataques más sofisticados, que pueden simular el movimiento del ratón, el tecledo o las dimensiones de la pantalla, van del 20% al 23%.

Igualmente, en los ataques de phishig se observa esa capacidad de adaptación de los atacantes. Los ataques de phishing de proxy inverso, “modalidad en la que los atacantes crean páginas de inicio de sesión falsas que alientan a los usuarios a introducir sus credenciales”, están creciendo al mismo ritmo que crece el uso de la autenticación multifactor.

Javier Múgica, major account manager de F5, avisa de que “una gran parte de los atacantes sigue adelante a pesar de que se implementen medidas de protección. Los ciberdelincuentes que continúan con sus actividades a pesar de las soluciones de mitigación implementadas son claramente más decididos y sofisticados, y aprovechan herramientas que les permiten replicar el comportamiento humano y ocultar sus acciones”.