Empresas enfrentan nuevos desafíos ante el uso de proxies residenciales por parte de ciberdelincuentes

|

La sofisticación del crimen cibernético continúa evolucionando, y los atacantes han encontrado nuevas formas de camuflar sus acciones utilizando servicios de proxies residenciales. Esta modalidad, que disfraza el tráfico malicioso como si proviniera de usuarios comunes conectados desde sus hogares, está generando fuertes preocupaciones entre los responsables de ciberseguridad en empresas de todos los tamaños.


Durante la reciente conferencia Sleuthcon, especializada en cibercrimen, el investigador Thibault Seret de la firma Team Cymru presentó los resultados de un estudio que revela cómo los actores criminales están migrando de los tradicionales servicios de “bulletproof hosting” hacia soluciones basadas en VPNs, proxies rotativos y redes descentralizadas. Esta transformación, motivada por el aumento de acciones legales contra servicios de alojamiento tolerantes con actividades ilícitas, ha permitido a los ciberdelincuentes operar con mayor sigilo.


El verdadero desafío para las organizaciones radica en que los proxies utilizados por los atacantes no son fácilmente distinguibles de los que utilizan los usuarios legítimos. Seret explica que “la magia de un servicio proxy es que no se puede identificar técnicamente qué tráfico es bueno y cuál es malo”. Para los sistemas de seguridad tradicionales, esto representa una grave limitación, ya que no se pueden establecer filtros confiables sin arriesgar el bloqueo de tráfico genuino.


Entre las herramientas más utilizadas por los criminales se encuentran los “proxies residenciales”, redes formadas por nodos instalados en dispositivos cotidianos como teléfonos móviles antiguos, routers domésticos o computadoras de baja gama. Estos equipos, distribuidos globalmente, generan direcciones IP que simulan provenir de hogares reales, lo que permite a los atacantes evadir la mayoría de los sistemas de detección empresariales.


Según Ronnie Tokazowski, investigador y cofundador de Intelligence for Good, “los atacantes están utilizando redes residenciales porque les permite pasar desapercibidos al mezclarse con el tráfico habitual de una organización”. Esto significa que, incluso en empresas que cuentan con herramientas avanzadas de ciberprotección, los ataques pueden no ser detectados si se originan desde rangos IP similares a los de sus propios empleados.


Este cambio de estrategia criminal representa un punto de inflexión para el sector corporativo. La infraestructura de ciberseguridad basada en listas negras, reglas IP y patrones de tráfico convencionales ya no es suficiente. Las empresas deben migrar hacia enfoques más inteligentes, basados en el análisis de comportamiento, correlación de eventos, aprendizaje automático y monitoreo contextualizado en tiempo real.


Aunque el uso de proxies en el cibercrimen no es nuevo, el hecho de que hoy existan servicios comerciales que los ofrecen de forma masiva, incluso como parte de “paquetes premium” para ocultar actividad, marca una diferencia sustancial. En el pasado, estas capacidades debían ser desarrolladas por los propios atacantes; ahora, pueden ser contratadas en el mercado gris sin necesidad de conocimientos técnicos avanzados.


Además, la naturaleza descentralizada de estos servicios —que no mantienen registros y operan sobre infraestructura dispersa— dificulta que las autoridades legales obtengan información útil para rastrear las actividades maliciosas. En consecuencia, las empresas que son blanco de ataques tienen pocas posibilidades de conocer el origen del incidente o identificar a los responsables.


Para mitigar este riesgo, los líderes empresariales deben adoptar una postura más proactiva en materia de ciberseguridad. Algunas recomendaciones clave incluyen:


  • Implementar soluciones de detección basadas en comportamiento, que analicen el contexto y la actividad inusual más allá de la dirección IP.
  • Capacitar al personal de TI y ciberseguridad para identificar señales de ataque más sutiles que las habituales.
  • Invertir en inteligencia de amenazas, que permita anticipar patrones utilizados por grupos criminales en el uso de proxies residenciales.
  • Fortalecer las políticas internas de seguridad, incluyendo monitoreo de endpoints y segmentación de redes.


La colaboración con proveedores tecnológicos también se vuelve estratégica. Las soluciones tradicionales de firewall o antivirus no bastan ante estas amenazas, y es fundamental integrar tecnologías que empleen inteligencia artificial para detectar anomalías en tiempo real. La visibilidad integral del tráfico interno y externo cobra más relevancia que nunca.


Desde Business Connect, seguimos observando cómo el entorno digital exige cada vez más preparación. Las organizaciones que comprendan la dimensión de estas amenazas y actúen preventivamente serán las que logren sostener su continuidad operativa y proteger su reputación corporativa.



Fuente: Wired


Sin comentarios

Escribe tu comentario




No está permitido verter comentarios contrarios a la ley o injuriantes. Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.

Lo más leído

Universidad CESUMA Maestria en IA

La IA está transformando la competitividad empresarial con aumentos de productividad del 200 % y mejora en conversión de ventas. La Maestría en Inteligencia Artificial de CESUMA impulsa la formación de líderes capaces de implementar soluciones éticas y sostenibles.

Comenta
ISO 42001

La adopción rápida de inteligencia artificial eleva el costo de los errores. ISO 42001 ofrece un marco de gestión que protege a las compañías y atrae capital al demostrar responsabilidad y transparencia algorítmica.

Comenta
AST SpaceMobile atrae capital global y acelera su constelacion Nueva puerta de inversion tecnologica para America Latina

AST SpaceMobile pacta nuevas rondas de financiación y un calendario de lanzamientos que multiplicará por diecisiete su flota operativa antes de 2026. La compañía ofrece a los inversores latinoamericanos acceso a un mercado de conectividad móvil valuado en 30 000 millones de dólares.

Comenta