El 95% de los ciberataques tiene una finalidad económica

En un escenario de gran interacción, donde podemos identificar estrechos vínculos entre tecnologías disímiles, los ciberataques están a la orden del día. Con la Inteligencia Artificial como elemento potenciador, en el 95% de los casos tienen una finalidad económica.

Se trata de tendencias que cambian al ritmo de las posibilidades tecnológicas y de las motivaciones económicas; ya no hay individuos hackeando plataformas para medir su capacidad de intrusión sino organizaciones capaces de robar bases de datos gigantes en minutos a cambio de dinero.

Un reciente ataque a un organismo estatal, que implicó la sustracción de credenciales y una afectación de gran magnitud, encendió las alertas sobre la importancia de proteger el tráfico que se da entre APIs y la vulnerabilidad de las grandes bases del Estado ante las capacidades de la inteligencia artificial. Las APIs que permiten vincularse “son un mecanismo para que las transacciones entre cuentas se desarrollen para interconectar servicios internos y externos. Esto es un gran vector de ataque. Cuanto más masivo sea el servicio, con mayor demanda para que más personas lo usen o puedan vincularlo, hay más superficie de ataque disponible por la mayor cantidad de APIs”, asegura Federico Aragona, director de ventas de la región MCA de F5 LATAM. El vínculo entre las APIs y la ciberseguridad se ve aún más permeable cuando los bots son operados a través de IA sobre estructuras que cuentan con recursos ocultos o desatendidos por la propia entidad.

Luego de cada robo, las bases de datos se depuran “o perfilan y se ofrecen los botines con un alto porcentaje de efectividad en la Deep Web” (Dark Web o internet oscura); “una red sin restricciones, a la que acceder no es ilegal sino lo que allí se comercializa o expone”, profundiza Aragona.

Lo que hay por debajo, una forénsica estructural

El especialista destaca la importancia de detectar las shadow APIs, se trata de recursos que forman parte de la estructura digital que han quedado en desuso. Son vulnerabilidades que generan oportunidades para los cibercriminales. A partir del “descubrimiento de APIs, al analizar toda la red, encontramos aquellas que están activas, cuáles están en uso y cuáles no. Lo importante es poder unir todas las partes”.

 “Las amenazas salen de todos lados, permitiendo acceso a dispositivos que luego quedan infectados”, afirma Aragona. En este sentido, el acceso a un monitoreo completo y la generación de reportes permanentes permite mantener cierto control de la estructura.

Sin embargo, enfatiza el referente de F5, «es imposible creer que uno va a tener una infraestructura a salvo de todo, no existe. Sólo se puede cubrir la mayor cantidad de vectores de ataque y resolver con la mayor rapidez posible. Es una utopía creer que uno va a estar a salvo«.

En este contexto, estas nuevas conexiones entre plataformas se presentan como una oportunidad para los cibercriminales, y su protección es clave para evitar vulnerabilidades en medio de un debate estratégico sobre el equilibrio, entre las demandas de seguridad y la prestación de servicio: “¿qué es más importante, la estrategia para lograr las proyecciones o la seguridad de las aplicaciones?”, se pregunta el especialista. Lo cierto es que la magnitud económica en la falla en la protección integral de una aplicación puede ser incalculable.

Deje su comentario