Guía de Seguridad 2025 de Akamai: una herramienta esencial para los equipos de ciberseguridad

El nuevo estudio ayuda a los profesionales de la seguridad a ir por delante y vencer a los ciberdelincuentes

Akamai

Akamai Technologies(link is external) ha publicado su Defenders’ Guide 2025: Fortalezca sus defensas para el futuro” (link is external). Este informe sobre el estado de Internet (SOTI) es el primero en incluir investigaciones prácticas, con novedades sobre puntuaciones de riesgos, abuso de VPN y técnicas avanzadas de malware, para que las empresas puedan reforzar su estrategia de ciberseguridad. También resulta especialmente interesante para los CISO, pues expone un marco de seguridad exhaustivo con medidas proactivas como base firme de unas estrategias de ciberseguridad basadas en los resultados de los estudios.

"Esta guía sirve para recordar a los CISO la importancia que tiene la investigación en sus estrategias de ciberseguridad. Al disponer de análisis técnicos innovadores sobre los ataques e integrar esta información en sus procesos, tecnologías y equipos, las organizaciones pueden mitigar correctamente los riesgos de este panorama digital, cada vez más complejo. Todo esto permite hacer mejores inversiones en seguridad, reducir el riesgo de incidentes costosos y, en definitiva, reducir los costes", destaca Francisco Arnau, vicepresidente regional de Akamai para España y Portugal. "Con una estrategia cimentada en las investigaciones y los estudios, los equipos de seguridad pueden trabajar conforme a los últimos descubrimientos y enfrentarse de manera pragmática y certera a las amenazas actuales".

Los profesionales encontrarán en este informe la visión de expertos en ciberseguridad y científicos de datos que se enfrentan a amenazas diarias en primera línea de batalla. La Guía tiene un enfoque eminentemente práctico.

En palabras de Arnau: "Se suelen publicar informes sobre grandes ciberamenazas orientados a los directores de seguridad y otros responsables. Y son buenos informes, pero también es importante que aquellos que batallan en primera línea tengan unas orientaciones específicas. Esta guía es exactamente eso, y es la primera del sector. Es una herramienta completa y unificada que incluye los nuevos hallazgos y las prácticas recomendadas para ir un paso por delante de las amenazas emergentes". "Al sintetizar las mejores investigaciones, no solo dotamos a los profesionales de la ciberseguridad de información crucial, sino que también les ayudamos a gestionar mejor su tiempo y recursos para lograr los mejores resultados en esta lucha".

 

Aspectos destacados de la Guía de Seguridad 2025:

 

Gestión de riesgos

  • Se incluye un nuevo modelo de puntuación de riesgos que cuantifica las vulnerabilidades de una organización según la importancia de la aplicación, la complejidad de la red y la probabilidad de riesgos para la seguridad. Las recomendaciones incluyen: Análisis del impacto sobre terminales, estrategias de segmentación y métodos para mitigar los riesgos internos y externos.
  • La sección sobre metamorfosis del malware trata sobre arquitectura peer-to-peer y malware sin archivo, algunas de las técnicas avanzadas que emplean botnets como NoaBot y RedTail. También se recomiendan acciones concretas para mitigar estas amenazas, como la gestión de parches y la capacitación de los empleados.

 

Arquitectura de red

  • Una nueva investigación sobre el abuso de VPN revela las vulnerabilidades en dispositivos VPN que están siendo explotadas por atacantes avanzados. Las soluciones incluyen: Adoptar protocolos ligeros de acceso a directorios (LDAP) seguros; realizar cifrados personalizados; y actualizar el firmware.
  • Una investigación sobre filtro de scripts de sitios (XSS) pone en relieve la innegable necesidad de implementar defensas por capas para abordar las vulnerabilidades en el procesamiento de información introducida por usuarios.

 

Seguridad del host

  • El análisis de seis vulnerabilidades de Kubernetes entre 2023 y 2024 expone los riesgos de ataques de inyección de comandos. Se recomienda utilizar parches de manera proactiva y vigilar los entornos contenerizados contra amenazas emergentes.