En los últimos meses los ciberataques a las aplicaciones se han vuelto más complejos; sobre todo porque los hackers han mejorado sus capacidades para hacerse pasar por usuarios legítimos. Y en un contexto donde muchas empresas no cuentan con tecnologías basadas en Zero Turst y autenticaciones múltiples los datos quedan mucho más expuestos. A eso hay que sumarle una superficie de ataque más amplia al haberse descentralizado la fuerza laboral y el uso de dispositivos personales y redes no corporativas. En definitiva: un mundo de posibilidades para los hackers y una pesadilla para las organizaciones.
Para dar respuesta a esta situación, desde Citrix hemos mejorado aún más la seguridad de las aplicaciones (Appsec) al aprovechar los modelos de aprendizaje automático para distinguir las interacciones humanas de las de los bots y predecir el comportamiento del tráfico.
Usuarios reales o ¿hackers?
Si tienes esa duda o si no lo pensaste hasta ahora, puede interesarte conocer los ataques más comunes que se están dando en estos meses. Por un lado, el típico ataque donde los hackers ingresan al sistema con credenciales robadas o tras probar contraseñas comunes. En este tipo de procedimiento la intrusión no es detectada por técnicas de mitigación de ataques DDoS o sistemas de detección basados en firmas.
Otro tipo de ataque ocurre cuando intentan suplantar a un usuario y evadir las medidas de defensa tradicionales utilizando por ejemplo el escaneo de sitios web y la extracción de contenidos. El escaneo de sitios web busca identificar las vulnerabilidades de la aplicación para luego explotarlas. Con la extracción de contenidos, los bots rastrean continuamente para obtener datos como precios y descripciones, que luego se pueden utilizar para realizar actividades fraudulentas como la fijación de precios predatorios y la clonación de contenidos para desviar el tráfico de usuarios.
Finalmente, los ataques DDoS de capa 7 que resultan cada vez más difíciles de detectar ya que requiere la realización de un perfil preciso del tráfico recibido para poder distinguir bots de personas y bloquear el tráfico sospechoso.
¿Cómo puede ayudar el aprendizaje automático?
Ante ataques cada vez más sofisticados e incluso nuevos, el aprendizaje automático permite predecir el tráfico de un día y horario determinado y, si se observa alguna alteración, permite advertirle con más tiempo al administrador de seguridad.
¿Cómo ayuda Citrix?
Citrix Application Delivery Management (ADM) realiza un análisis de la seguridad de las aplicaciones con modelos de aprendizaje automático. Esta solución, que está basada en la nube, permite gestionar, monitorear y solucionar toda la infraestructura de entrega de aplicaciones desde una única consola unificada y centralizada. Ejecutar un análisis avanzado basado en el aprendizaje automático en una solución SaaS tiene varias ventajas:
- Citrix ADM brinda una solución sencilla y escalable para administrar las implementaciones de Citrix ADC en distintos factores de forma —MPX, VPX, SDX, CPX y BLX— en un entorno de multinube híbrida.
- Las nuevas funciones y capacidades de detección de ataques están siempre disponibles y no necesitan actualizaciones.
- El conjunto de información obtenida de todos tus ADC, firewall de aplicaciones web (WAF) y servidores de gestión de bots ayuda a entrenar modelos de aprendizaje automático.
- Citrix ADC no necesita un CPU adicional ni una carga de memoria.
- Puedes sacar el máximo provecho de tu inversión con el servicio Citrix ADM.
- El servicio Citrix ADM brinda un panel de información intuitivo para visibilizar en detalle los ataques.
Existen cada vez más aplicaciones que migran a un formato encriptado, lo que dificulta la inspección del tráfico de la aplicación. De esta manera, los productos tradicionales de seguridad no logran prevenir ataques porque no pueden inspeccionar el tráfico encriptado. Citrix ADC entrega capacidades de descarga SSL a las aplicaciones, brinda inspección profunda de paquetes y crea modelos de datos sobre el tráfico encriptado.
El mundo laboral cambió y trajo nuevos desafíos donde la seguridad es uno de ellos. Es importante contar con soluciones tecnológicas que se adapten a esta nueva realidad garantizando visibilidad y control. ¿Qué estrategia de seguridad están implementando en sus empresas?