El software empresarial se ha convertido en el nuevo campo de batalla de la ciberseguridad. Así lo revela el informe Software Under Siege 2025 de Contrast Security, que advierte sobre una escalada sin precedentes en los ataques dirigidos a aplicaciones y APIs, una superficie de amenaza que sigue creciendo a un ritmo incontrolable.
Cada aplicación recibe un ataque cada tres minutos
Según los datos recopilados por la plataforma de Contrast, cada aplicación recibe una media de 14.250 ataques al mes, incluidos 81 ataques viables que logran sortear otras defensas. A esto se suman más de 10.000 intentos fallidos y exploraciones automatizadas que, si bien no logran penetrar las defensas, indican un interés constante por parte de los atacantes.
La situación se agrava por la proliferación de vulnerabilidades: cada aplicación alberga cerca de 30 fallos explotables de alta o crítica gravedad, mientras que el número de nuevas vulnerabilidades descubiertas al mes supera con creces la capacidad de parcheo. Contrast estima que se remedian apenas seis fallos por aplicación y mes, frente a los más de 17 que se detectan en ese mismo periodo.
Además, los atacantes se mueven más rápido que nunca. El tiempo medio entre la publicación de una vulnerabilidad y su explotación efectiva es ya de solo cinco días, frente a los 84 días que necesitan las organizaciones para aplicar los parches. Esta asimetría deja a los equipos de seguridad en una clara desventaja.
WAF y EDR no bastan: los ataques lógicos a aplicaciones exigen nuevas defensas
El informe también pone en evidencia las limitaciones que presentan algunas herramientas tradicionales, como los firewalls de aplicaciones (WAF) y las soluciones de detección y respuesta en endpoints (EDR), cuando se trata de amenazas específicas de la capa de aplicación. Aunque siguen siendo componentes valiosos dentro de una arquitectura de defensa en profundidad, estos sistemas no siempre ofrecen la visibilidad necesaria para detectar ataques más sutiles o contextuales, como aquellos que manipulan la lógica interna del software, la forma en que se procesan los datos de entrada o las bibliotecas de terceros.
En muchos casos, los WAF pueden tener dificultades para distinguir entre tráfico legítimo y malicioso si este último sigue patrones válidos, mientras que los EDR, al operar a un nivel más bajo, no siempre logran identificar comportamientos anómalos dentro de una aplicación comprometida. Esto complica la detección de técnicas que están ganando terreno, como el method tampering, la deserialización no confiable o la inyección OGNL, que afectan directamente al funcionamiento interno de las aplicaciones y pueden pasar desapercibidas para las soluciones tradicionales.
Contrast Security aboga por una estrategia proactiva centrada en el tiempo de ejecución, basada en dos pilares: detección y respuesta en aplicaciones (ADR) y gestión del riesgo en función de la explotabilidad real. Solo así, asegura la compañía, será posible cerrar la brecha entre ofensiva y defensa y reducir significativamente la exposición al riesgo.