Cloudflare ha identificado un nuevo tipo de ataque a la seguridad web denominado "combinaciones tóxicas". Estos ataques no se basan en exploits individuales evidentes, sino en la convergencia de pequeñas vulnerabilidades y configuraciones erróneas, como flags de depuración expuestos o rutas de aplicación sin autenticación. Cloudflare, al analizar millones de solicitudes por segundo, ha observado que los atacantes utilizan estas combinaciones para sondear entornos, planificar brechas y, finalmente, comprometer sistemas o exfiltrar datos. Un ejemplo común es el escaneo automatizado de paneles de administración como WordPress (/wp-admin), que puede llevar a ataques de fuerza bruta, enumeración de usuarios y la identificación de versiones de software vulnerables.
Cloudflare ha analizado datos de su red para identificar estas combinaciones tóxicas, encontrando que aproximadamente el 11% de los hosts analizados son susceptibles, con un porcentaje mayor asociado a sitios web de WordPress. La empresa recomienda implementar medidas como Zero Trust Access, desafíos para bots, listas blancas de IP, ofuscación de rutas de administración, bloqueo geográfico y autenticación multifactor para mitigar estos riesgos. La detección temprana, a través del análisis contextual de múltiples señales, es clave para prevenir incidentes de seguridad.
