La tecnología WAF de hoy tiene que evolucionar hacia un control de seguridad activo, capaz de interrogar al punto de acceso del servicio del cliente y reforzar de forma dinámica la estrategia de seguridad de la aplicación.
Los navegadores suelen ser el eslabón más débil en la seguridad de las aplicaciones. Los hackers intentan infectar a su víctima con ataques de phishing comunes incrustados en mensajes de correo electrónico o en contenidos publicados en redes sociales. Al hacer clic en enlaces maliciosos, el usuario permite al hacker insertar el malware en el equipo de destino. Ese malware puede utilizarse para alistar al equipo infectado en un ejército de botnets y lanzar uno de los ataques mencionados anteriormente.
Los usuarios a menudo no saben que su dispositivo ha sido comprometido y siguen pensando que el servicio de Internet está protegiendo sus datos sensibles. Mientras el cifrado HTTPS permite proteger los datos en tránsito, no protege los datos introducidos en el endpoint o punto de acceso del servicio.
Los hackers utilizan la automatización para lanzar ataques a gran escala y detectar vulnerabilidades, y ello pese a contar con menos recursos económicos y humanos que las empresas contra quienes actúan. En muchos casos, estos ataques automatizados no contienen una carga útil maliciosa y simplemente buscan eludir las defensas imitando un tráfico legítimo de usuarios.
Entre las herramientas utilizadas para automatizar estos ataques encontramos navegadores sin cabeza (por ejemplo, Phantom.js y Selenium), escáneres de vulnerabilidades (los mismos que usan los probadores de intrusiones), scripts de línea de comandos, extensiones de navegadores e incluso equipos infectados por malware.
Cómo implementar mejores controles de seguridad de aplicaciones
Este White Paper de F5 explica cómo la tecnología WAF de hoy tiene que evolucionar hacia un control de seguridad activo, capaz de interrogar al punto de acceso del servicio del cliente y reforzar de forma dinámica la estrategia de seguridad de la aplicación. La buena noticia es que el WAF Avanzado de F5 emplea contramedidas para detectar y detener las amenazas, siempre cambiantes, a la capa de la aplicación.
Y es que a un nivel superior, el WAF Avanzado de F5 integra el análisis de comportamientos y las inyecciones de código dinámico como sus dos principales mecanismos disponibles para evaluar de forma más completa la amenaza asociada con cualquier sesión del cliente.