Publicado: 21 de junio de 2024
Amenazas de seguridad para las aplicaciones que operan fuera del firewall: Perspectivas del informe de 2024 Application Security Informe de amenazas
Introducción
Hoy en día, las aplicaciones son esenciales en nuestra vida diaria. Con casi dos millones de aplicaciones en la App Store y casi tres millones en Google Play, la variedad y la cantidad son asombrosas. Tan solo en 2023, los usuarios descargaron la increíble cifra de 148.200 millones de aplicaciones para móviles, ordenadores y web. Cada día, se suman miles de nuevas aplicaciones que satisfacen todas nuestras necesidades y deseos, desde la banca y los juegos hasta la salud.
Pero una gran popularidad conlleva un gran riesgo. La mayoría de estas aplicaciones operan fuera de los límites de los cortafuegos corporativos, convirtiéndose así en blanco de los ciberdelincuentes. El panorama de la ciberseguridad sigue evolucionando, con más de mil millones de programas maliciosos existentes y 560 000 nuevos detectados diariamente. A pesar de esto, gran parte de la atención se centra en las amenazas dentro de los cortafuegos corporativos, dejando a los usuarios y desarrolladores de aplicaciones sin información sobre los riesgos que corren las aplicaciones en entornos reales.
El estado de la seguridad de las aplicaciones en 2024
nuestra reciente Application Security Informe de amenazas Este informe arroja luz sobre las amenazas emergentes para las aplicaciones en 2024. Mediante el análisis de datos globales anonimizados de clientes, recopilados durante un período de cuatro semanas en febrero de 2024, hemos cuantificado los riesgos e identificado las principales tendencias. Si se pregunta qué tan expuesta está su aplicación, tenga en cuenta lo siguiente: en 2023, el 57 % de las aplicaciones sufrieron un ataque en un período de cuatro semanas. Este año, esa cifra ha aumentado al 65 %.
¿Por qué el aumento?
Varios factores contribuyen al aumento de los niveles de amenaza:
- Democratización de las herramientas: Los ciberdelincuentes ahora tienen un acceso más fácil a herramientas sofisticadas como Ghidra para ingeniería inversa y Frida para instrumentación dinámica. Estas herramientas simplifican el proceso de inspección de aplicaciones y creación de malware.
- Resurgimiento de las criptomonedas: Las criptomonedas están resurgiendo, proporcionando a los ciberdelincuentes una forma fácil de monetizar sus ataques, especialmente a través del ransomware.
- Ataques patrocinados por el Estado: La implicación de recursos estatales en los ciberataques proporciona a los actores maliciosos capacidades inmensas.
- Jailbreak: A pesar de los esfuerzos de Apple, los hackers siguen encontrando formas de hacer jailbreak a iOS, dejando vulnerabilidades a su paso.
- Auge de la IA/ML: El uso de IA y aprendizaje automático La IA está aumentando la productividad tanto de desarrolladores como de ciberdelincuentes. Ayuda a crear más aplicaciones con mayor rapidez, lo que incrementa la superficie de ataque y permite a los ciberdelincuentes analizar el código de las aplicaciones más rápidamente y desarrollar e implementar malware de forma más eficiente.
IA: una espada de doble filo
La IA está transformando el mundo tecnológico, ofreciendo beneficios pero también planteando nuevos riesgos. Un estudio de McKinsey reveló que la IA generativa puede aumentar la velocidad de desarrollo entre un 10 % y un 30 %. Esto se traduce en una creación, prueba e implementación más rápidas tanto de aplicaciones como de malware.
Los actores maliciosos están aprovechando la IA para:
- Analizar el código descompilado: Las herramientas de IA les ayudan a encontrar más rápidamente a los actores de amenazas y a explotar las rutas de acceso a los servidores de back-end.
- Más ataques a más aplicaciones en menos tiempo: Las herramientas de automatización basadas en IA, como ChatGPT4, ayudan a los ciberdelincuentes a escribir malware para insertarlo en las aplicaciones más rápido que nunca.
Riesgos específicos de la industria
Los distintos sectores se enfrentan a amenazas únicas:
- Aplicaciones de juegos: Como era de esperar, las aplicaciones de juegos son un objetivo principal. La venta de trucos, el robo de información de tarjetas de crédito mediante compras dentro del juego y el blanqueo de dinero en las complejas economías de los juegos las convierten en un negocio lucrativo para los ciberdelincuentes.
- Aplicaciones de servicios financieros (FinServ): Aunque están directamente vinculadas al dinero, estas aplicaciones también son blanco de ataques. Sin embargo, la brecha de amenazas entre las aplicaciones de juegos y las de servicios financieros se ha ampliado, en parte debido al rápido crecimiento de la industria de los videojuegos.
- Aplicaciones para el sector sanitario y automotriz: Desde dispositivos médicos que interactúan con aplicaciones móviles hasta aplicaciones para automóviles conectadas por Bluetooth, estas industrias se enfrentan a riesgos significativos para las aplicaciones y los dispositivos que se utilizan a diario.
iOS vs. Android: Desmintiendo la SafeMito de ty
Las plataformas Android e iOS presentan distintos grados de vulnerabilidad y son susceptibles a múltiples amenazas. En 2024, ambas plataformas experimentaron un aumento en la tasa de ataques, siendo Android la que siguió sufriendo un mayor porcentaje de los mismos. Si bien ambas plataformas registraron un incremento en los ataques ambientales, las aplicaciones de iOS experimentaron un fuerte aumento en los casos de jailbreak.
Aumento de los ataques especializados
Los ataques especializados, que comprometen la integridad de una aplicación, han aumentado drásticamente:
- Android: La probabilidad de un ataque aumentó del 34% en 2023 al 84% en 2024.
- iOS: La probabilidad de ataque aumentó del 17% en 2023 al 29% en 2024.
Popularidad frente a riesgo
Nuestros datos revelan una débil correlación entre la popularidad de una aplicación y su probabilidad de ser blanco de ataques.
Este hallazgo, que coincide con lo expuesto en nuestro informe del año pasado, sigue sorprendiéndonos. Nuestra intuición nos dice que la diversión, la gloria y el incentivo económico provienen de atacar aplicaciones conocidas. Sin embargo, seguimos observando una correlación débil, lo que nos lleva a concluir que los atacantes podrían tener motivaciones completamente distintas.
- Frutos más fáciles de alcanzar: Los atacantes podrían suponer que las aplicaciones populares están bien protegidas y, por lo tanto, no pierden el tiempo intentando vulnerarlas. En cambio, podrían centrar sus esfuerzos en aplicaciones menos populares para explotar con mayor facilidad sus vulnerabilidades de seguridad, convirtiéndolas así en objetivos más fáciles.
- La utilidad prima sobre la gloria: Algunos atacantes pueden estar motivados por la utilidad y la comodidad personal. Por ejemplo, podrían piratear una aplicación de un dispositivo médico con una base de usuarios relativamente pequeña, digamos, de 10 000 personas. No para lucrarse con la piratería informática, sino para reutilizar la aplicación en su propio beneficio —por ejemplo, para modificar la lectura de insulina en un monitor de diabetes—, quizá sin darse cuenta de que al hacerlo se exponen a sufrir daños personales.
Los desarrolladores de aplicaciones deberían priorizar la seguridad en función del valor de los datos protegidos, en lugar de la popularidad de la aplicación.
Protegiendo tus aplicaciones en entornos reales
A medida que las empresas aprovechan la IA para acelerar el desarrollo de aplicaciones, también deben priorizar la seguridad. Desafortunadamente, la presión por entregar rápidamente a menudo lleva a que se pase por alto la seguridad. Digital.aiAyudamos a nuestros clientes a proteger más de mil millones de instancias de aplicaciones en todo el mundo. Nuestras investigaciones y análisis tienen como objetivo mantenerle informado y mejor preparado frente a las amenazas emergentes.
Para anticiparse a las amenazas se requiere vigilancia constante, estrategias bien fundamentadas y medidas de seguridad sólidas. Al comprender los riesgos y Aprovechando soluciones de seguridad avanzadasPodemos proteger nuestras aplicaciones y usuarios en este entorno dinámico. Como mínimo, el código utilizado para compilar aplicaciones diseñadas para su uso en producción debe estar ofuscado. Y las propias aplicaciones necesitan protecciones que detecten la presencia de código no deseado.safe entornos y tomar medidas evasivas cuando y si se ven en situaciones de riesgosafe entornos. Una vez que sus aplicaciones estén ofuscadas y equipadas con medidas contra la manipulación, las empresas pueden supervisarlas para ver cómo se atacan y así poder ajustarlas. ofuscaciones y medidas de seguridad contra la manipulación para hacer frente a ataques reales. El panorama de amenazas está en constante evolución. Nuestra labor consiste en monitorizar dicha evolución y ajustar nuestras tácticas para anticiparnos a los problemas.
Para más información sobre cómo. Digital.ai puede ayudar a proteger sus aplicaciones, visite digital.ai/productos/seguridad de aplicaciones/
También puede interesarle
Lo que la prensa convencional no entiende sobre Mythos
Hemos visto cómo algunas historias sobre ciberseguridad han llegado a los medios de comunicación...
Ataques de IA con agentes: El agente Smith ha salido de su retiro.
Los atacantes de Nature-Free Evolution siguen ampliando los límites de la IA…
Combatir el fuego con fuego: usar la IA para combatir la IA
Los ataques a aplicaciones aumentaron al 83% en enero de 2025, frente al 65% de hace apenas…