Las botnets aprovechan la multitud de servidores de Internet con puertos abiertos

  • Actualidad
mundo vpn

Más allá de los ataques dirigidos y las peligrosas vulnerabilidades de día cero, la gran cantidad de servidores de Internet que tienen los puertos abiertos permiten a las botnets realizar movimientos laterales e iniciar sesión. Algunos de ellos incluso tienen credenciales predecibles, fácilmente identificables con Credential Stuffing.

La ciberseguridad es un trabajo de precisión: pese a los grandes avances que ha habido en este ámbito, un entorno como Internet sigue teniendo grandes flaquezas. Akamai ha publicado su “Guía de Seguridad 2025”, un informe sobre el estado de Internet que va más allá de los estudios de tendencias al uso, aterrizando las conclusiones en estudios específico con un nivel de detalle técnico mayor del habitual.

El informe abarca desde el análisis de la gestión de riesgos, estableciendo unos criterios medibles para poder evaluar el impacto de las medidas de seguridad tomadas por los profesionales, hasta la arquitectura de red o la seguridad del host. En todos los apartados incluye estudios de investigación, centrados entre otras cosas en la puntuación de riesgo, el abuso de VPN, los ataques de scripts entre sitios o Kubernetes.

Destacan particularmente el apartado en el que analiza las botnets, capaces de explotar la “gran cantidad de servidores en Internet con puertos abiertos” útiles para movimientos laterales e inicio de sesión, muchos también con credenciales predecibles, en el que se detiene en los casos de NoaBot, variante de Mirai, y en las nuevas versiones de las botnets FritzFrog y RedTail; y el apartado en el que detalla los riesgos asociados a las VPN.

Francisco Arnau, vicepresidente regional de Akamai para España y Portugal, explica que “esta guía sirve para recordar a los CISO la importancia que tiene la investigación en sus estrategias de ciberseguridad. Al disponer de análisis técnicos innovadores sobre los ataques e integrar esta información en sus procesos, tecnologías y equipos, las organizaciones pueden mitigar correctamente los riesgos de este panorama digital, cada vez más complejo”.