La mayoría de las organizaciones empresariales utilizan hoy en día entre 200 y 1.000 aplicações en promedio, como se señala en el Informe sobre el estado de la estrategia de aplicação de F5 (Figura 1, a continuación). Es probable que estas aplicaciones abarquen múltiples nubes públicas y privadas y centros de datos, lo que significa que mantenerlas disponibles y seguras es un desafío.
Tan solo en el último año, hemos experimentado vulnerabilidades generalizadas y altamente explotadas como Log4j y Spring4Shell . Los equipos de seguridad han trabajado día y noche, siete días a la semana, solo para localizar y aliviar las vulnerabilidades en sus aplicaciones existentes, mientras intentaban desesperadamente protegerse contra exploits y mitigar cualquier daño. Y, desafortunadamente, solo escuchamos sobre las vulnerabilidades más importantes, porque no todas las vulnerabilidades se informan y categorizan: NIST.gov señaló que aproximadamente el 28% de las vulnerabilidades simplemente no se informaron en 2021, de un total de 25.646 vulnerabilidades de ese año.
Muchas organizaciones cuentan con programas de gestión de vulnerabilidades maduros donde es habitual aplicar parches a los sistemas de producción al menos una vez al mes. El gran problema, sin embargo, es que se publican vulnerabilidades críticas cada 9-12 horas, según la investigación de F5 Labs , que también señala que se publican casi tres vulnerabilidades críticas cada día. La preocupación por la explotación de código vulnerable se aborda incluso en el OWASP Top 10, el recurso de concientización estándar para profesionales de DevOps y SecOps; los “Componentes vulnerables y obsoletos” se han mencionado en la última lista OWASP Top 10 (2021) e incluso han ascendido en la clasificación de gravedad con respecto a la lista anterior (2017).
A menudo, las campañas de amenazas dirigidas aprovecharán vulnerabilidades conocidas y utilizadas para lanzar exploits y campañas de amenazas coordinadas. Estas campañas de amenazas son sofisticadas y pueden ser increíblemente difíciles de detectar. Y en algunos de estos casos, una organización puede recurrir en exceso a políticas de seguridad altamente restrictivas en un intento de bloquear ataques y campañas de amenazas, corriendo el riesgo de que incluso los usuarios legítimos puedan verse privados de los recursos que necesitan para realizar su trabajo diario. Este puede ser un problema muy urgente, especialmente para equipos de seguridad pequeños o con poco personal.
Sin embargo, existen opciones. Un enfoque excelente que puede mitigar los ataques coordinados a aplicações y API a través de código vulnerable es implementar un firewall de aplicação web (WAF). Incluso si su organización tarda en reparar una vulnerabilidad conocida, un WAF puede proteger sus aplicaciones más críticas y API vitales de los ataques y exploits de campañas de amenazas coordinadas. Pero, por supuesto, los malhechores y criminales que lanzan campañas de amenazas son especialmente astutos y astutos, con formas de enmascarar una campaña de amenazas para que permanezca oculta incluso para el WAF mejor afinado. Entonces, ¿cómo puede un WAF lidiar mejor con los ataques dirigidos de estas amenazas avanzadas sin bloquear a sus usuarios reales ni afectar negativamente su experiencia laboral?
F5 ofrece servicios inteligentes contra amenazas de seguridad, incluidas las Campañas de Amenazas de F5. F5 Threat Campaigns es un complemento de suscripción a F5 BIG-IP Advanced WAF y está incluido con F5 Distributed Cloud WAF y NGINX App Protect WAF. F5 Threat Campaigns utiliza análisis de seguridad con aprendizaje automático avanzado y honeypots para brindar a las organizaciones protección contra amenazas y exploits comunes. F5 Threat Campaigns proporciona información sobre la naturaleza y el propósito de una campaña de amenazas activa. Las organizaciones de hoy necesitan inteligencia sobre amenazas en vivo y procesable que pueda mejorar la eficacia de los controles de seguridad existentes, incluidos los WAF, con controles que detecten y bloqueen automáticamente las campañas de amenazas activas. Y eso es exactamente lo que hace F5 Threat Campaigns.
Con F5 Threat Campaigns y una solución F5 WAF, su equipo de SecOps puede establecer políticas de seguridad controladas granularmente que protejan su organización, aplicaciones y API. El servicio ayuda a proteger las aplicaciones y la infraestructura de TI de campañas de amenaza compleja al detectar y bloquear ataques de forma preventiva. Gracias al aprendizaje automático, F5 Threat Campaigns puede tomar fuentes de amenazas que inicialmente pueden parecer dispares y correlacionarlas, encontrando puntos en común entre los diferentes ataques y exploits, hasta que se vuelve clara y evidente una imagen de una red de campañas de amenazas coordinadas. Esto ayuda a un equipo de seguridad a identificar y mitigar ataques y exploits que aprovechan las vulnerabilidades existentes.
La última característica del arsenal de Campañas de Amenazas de F5, el mapa mundial de Campañas de Amenazas de F5 (Figura 2, a continuación), se lanzó hace apenas unos días. Está disponible públicamente en F5.com para que cualquier persona pueda verlo y usarlo, lo que ayuda a proporcionar una mayor visibilidad de las campañas de ciberataques con información y telemetría presentadas en conjunto. Este mapa se puede ver a escala, lo que permite a los espectadores analizar con gran detalle las campañas de amenazas actuales.
Además del nuevo Mapa de Campañas de Amenazas de F5, las Campañas de Amenazas de F5 incluyen:
En el período previo a abordar y, en última instancia, mitigar la vulnerabilidad Log4j, F5 lanzó varias protecciones, reglas y actualizaciones de políticas, y se comunicó de manera activa y frecuente con los clientes y el público. F5 también lanzó Campañas de Amenazas F5 para abordar exploits activos de Log4j en la misma semana. Los clientes de F5 Threat Campaigns también pudieron detectar ataques que explotaban la vulnerabilidad de Spring4Shell en su feed de amenazas, bloqueando y mitigando la amenaza (Figura 3, a continuación).
Con acceso al mapa de campañas de amenazas de F5 recientemente lanzado, que está equipado con transmisiones en vivo sobre campañas coordinadas, ataques y exploits que aprovechan vulnerabilidades, como Log4j y Spring4Shell, usted también puede potenciar su WAF para mitigar y abordar ataques dirigidos con los servicios de inteligencia de F5 (incluidas las campañas de amenazas de F5).
Comuníquese con su socio de canal o gerente de cuenta de F5 para obtener más información sobre cómo agregar una suscripción para F5 Threat Campaigns a su BIG-IP Advanced WAF o para comenzar a usar F5 Threat Campaigns en su solución F5 Distributed Cloud WAF o NGINX App Protect WAF hoy mismo.