Crecimiento de API´s en Latam atrae a la ciberdelincuencia

Clasificados
Ciberdelincuencia-1-990x661

Conforme las estrategias de APIs (interfaz de programación de aplicaciones) están madurando y expandiéndose en las empresas, las APIs dejan de ser solamente un tema tecnológico para ser vistas como productos y habilitadoras de nuevos modelos de negocio. Las API son mecanismos que permiten a dos componentes de software comunicarse entre sí mediante un conjunto de definiciones y protocolos. Esto, sin duda, representa ser un mercado sumamente atractivo para el cibercrimen.

En ese sentido, Oswaldo Palacios, Senior Account Executive para Guardicore (ahora parte de Akamai), resaltó que las APIs y las aplicaciones son el alma de muchas organizaciones modernas. No es de extrañar, por tanto, que ofrezcan a los atacantes una posible vía de entrada a una organización.

“Una API construida con seguridad desde el comienzo puede ser la piedra angular más sólida de cada aplicación; desarrollada pobremente, puede multiplicar los riesgos. Por ello, será importante verificar que los desarrolladores de APIs, tanto internos como terceros, cumplan con las medidas de ciberseguridad lo más robustas posible”, destacó.
De acuerdo con el informe de  Akamai sobre amenazas de API  y aplicaciones web  1er sem 2022 , a lo largo del primer semestre de 2022 se presentó un aumento significativo de los ataques a aplicaciones web y API en todo el mundo, con más de 9.000 millones de intentos de ataque, tres veces más que en el primer semestre de 2021. Además los intentos de ataque a aplicaciones web contra clientes crecieron más de un 300% año tras año en la primera mitad, el mayor aumento que ha observado Akamai hasta la fecha. El sector retail es el más afectado, ya que se relaciona con el 38% de los ataques más recientes.

A medida que las empresas invierten en innovación digital, los actores de las amenazas también lo hacen en el avance y la evolución de sus técnicas de campaña de ataque para comprometer los activos orientados a Internet. Los ataques contra aplicaciones web y APIs son especialmente notables a la luz de las recientes filtraciones del operador de ransomware Conti, que revelaron cómo la banda obtiene el acceso inicial a las redes objetivo a través de intentos de ataque automatizados contra aplicaciones y sistemas vulnerables, así lo señaló el citado estudio de Akamai.

Existen sectores en los que la utilización de las APIs en América Latina está más madura y ganando escala, como lo son el sector financiero, TICs y e-commerce. Según un estudio de la firma Sensedia, el sector financiero es el que se mostró más maduro en sus programas de APIs, utilizando tecnologías más avanzadas, procesos bien definidos y estrategias osadas con base en APIs.

A su vez, las empresas de TICs están percibiendo que la competencia ya no es entre productos, sino entre ecosistemas, y están buscando usar APIs para integrarse a ecosistemas existentes o desarrollar su propio ecosistema; además de enriquecer funcionalidades de sus productos y componer nuevos negocios, la mayoría de las empresas está buscando desarrollar sus soluciones internamente, requiriendo un tiempo mayor para alcanzar etapas más maduras con sus programas de APIs. Para e-commerces y minoristas, la preocupación principal está en usar las APIs para llegar a nuevos canales, ampliar las fuentes de ingresos, integrarse a marketplaces o posicionarse a sí mismos como marketplaces, y agilizar el onboard de partners.

Ante dicho panorama, Oswaldo Palacios enfatizó que a medida que se amplía el uso de la nube y se acelera el ritmo de implantación y actualización de aplicaciones, muchos equipos de seguridad se están centrando más en la segmentación de aplicaciones. Sin embargo, existen varios enfoques para la segmentación de aplicaciones, lo que puede generar confusión a medida que los equipos de seguridad comparan las técnicas de segmentación de aplicaciones tradicionales con los enfoques más recientes, como la microsegmentación.

El directivo explicó que los enfoques de segmentación de aplicaciones tradicionales se basan principalmente en los controles de capa 4, que son cada vez menos eficaces y más difíciles de gestionar, al aumentar el dinamismo de los procesos de implementación de entornos y aplicaciones. Mientras que las tecnologías de microsegmentación ofrecen a los equipos de seguridad un enfoque más eficaz en la segmentación de aplicaciones al proporcionar una representación visual detallada del entorno; es decir, proporcionan una completa visibilidad y trazabilidad de las comunicaciones a nivel de proceso, lo cual se traduce en un entendimiento al 100% de las comunicaciones de nuestro centro de datos,  junto con un conjunto de controles de políticas más detallado que permite un control de políticas nunca visto.

“Las tecnologías de microsegmentación más eficaces utilizan un enfoque centrado en las aplicaciones que se extiende hasta la capa 7. La visibilidad y el control a nivel de procesos individuales hacen que la segmentación de aplicaciones sea más eficaz y fácil de gestionar. Las actividades autorizadas se pueden regular con políticas muy específicas a las que no afectan la suplantación de direcciones IP o los intentos de ejecutar ataques a través de puertos permitidos”, dijo Oswaldo Palacios.
La implementación de un enfoque de microsegmentación eficaz es una de las mejores medidas que pueden tomar los equipos de seguridad para obtener una mayor visibilidad de la infraestructura y proteger las aplicaciones esenciales, principalmente porque:

Proporciona un análisis de detalles a nivel de procesos que adapta las políticas de seguridad con la lógica de las aplicaciones.
Permite implementar políticas de seguridad de forma coherente desde el centro de datos hasta la nube.
Proporciona una seguridad coherente en las diferentes plataformas subyacentes, sin importar el sistema operativo, versión o fabricante.
Es muy fácil de implementar a diferencia de la segmentación tradicional.
Otorga rápida y exacta detección de brechas de seguridad, intentos de movimientos laterales, activación y propagación de cualquier tipo de amenaza, incluyendo Ransomware.
No hay que hacer cambios en la red.
Facilita el ambiente “Zero Trust”
Por último,  «lograr la mejor protección de seguridad posible, la mejor postura de cumplimiento y los niveles de rendimiento de las aplicaciones, solo es posible mediante un proceso de detección de aplicaciones que abarque todos los entornos de una organización y las tecnologías de distribución de aplicaciones» expresó Oswaldo Palacios.

Te puede interesar
Lo más visto

Suscríbete al newsletter para recibir periódicamente las novedades en tu email