De cantidad a calidad: cibercriminales recurren a técnicas más sofisticadas para ataques de DDoS
19
Dom, May

De cantidad a calidad: cibercriminales recurren a técnicas más sofisticadas para ataques de DDoS

Seguridad

El informe de Kaspersky Lab sobre DDoS en el cuarto trimestre, que abarca las estadísticas de los últimos tres meses y de todo el 2018, pone de relieve una disminución del 13% del total de ataques DDoS en comparación con las estadísticas del año anterior.


Sin embargo, la duración de los ataques mixtos y de inundación HTTP (HTTP flood) se encuentra en aumento, lo que sugiere que los malhechores están recurriendo a técnicas más avanzadas en los ataques DDoS.

El bajo costo del DDoS-as-hire (DDoS de alquiler) hace de ese tipo de ataque una de las armas más asequibles a competidores maliciosos o trolls de Internet (personas que inician discusiones o molestan mediante la publicación de mensajes no pertinentes por diversión o algún beneficio).

Independientemente de su tamaño o industria, las empresas pueden sufrir esta amenaza y pérdidas en ingresos y reputación cuando los usuarios y clientes legítimos no puedan acceder a los recursos de la empresa en la web. A pesar de que la cantidad de ataques DDoS disminuyeron en 2018, es demasiado pronto para regocijarse, ya que esa disminución de la cantidad de ataques no significa que baje su gravedad. Según investigadores de Kaspersky Lab, a medida que más y más organizaciones adopten soluciones para protegerse de los ataques DDoS más simples es probable que 2019 vea a los atacantes mejorar su experiencia con el fin de superar las medidas de protección estándares contra los DDoS y llevar al siguiente nivel la complejidad general de este tipo de amenaza.

Aunque el número de ataques está disminuyendo, el análisis de los expertos ha encontrado que la duración promedio del ataque está creciendo. En comparación con el comienzo del año, esta se ha más que duplicado: de 95 minutos en el primer trimestre a 218 minutos en el cuarto trimestre. Es notable que los ataques UDP flood (que tienen lugar cuando el atacante envía una gran cantidad de paquetes UDP a los puertos del servidor de su víctima para abrumarlo e impedir que responda a los clientes), representan casi la mitad (49%) de los ataques DDoS experimentados en 2018, y fueron muy cortos,  ya que rara vez duraron más de 5 minutos. 

Los expertos de Kaspersky Lab acreditan que la disminución en la duración de los ataques con inundación UDP demuestra que el mercado para ataques más fáciles de organizar se está reduciendo. La protección contra ataques DDoS de este tipo se está implementando ampliamente y los hace inefectivos en la mayoría de los casos. Los investigadores sugieren que los atacantes lanzan numerosos ataques de inundación UDP para probar si alguno de los recursos a donde se dirige no está protegido. Si inmediatamente queda claro que esos intentos no tienen éxito, los malhechores detienen el ataque.

Asimismo, los ataques más complejos (como el mal uso de HTTP) que requieren tiempo y dinero, permanecerán durante más tiempo. Como reveló el informe, el método de inundación HTTP y los ataques mixtos con componente HTTP, cuyos porcentajes eran relativamente pequeños (17% y 14%), constituyen aproximadamente 80% del tiempo de ataques DDoS en todo el año.

“Cuando la mayoría de los ataques DDoS no logran su objetivo, las personas que ganan dinero al lanzar tales ataques tienen dos opciones. La primera es reconfigurar las capacidades requeridas para los ataques DDoS hacia otras fuentes de ingresos, como la criptominería. Alternativamente, sería mejorar sus habilidades técnicas, ya que sino sus clientes buscarán atacantes más experimentados. Teniendo esto en cuenta, podemos anticipar que los ataques DDoS evolucionarán en 2019 y será más difícil para las empresas detectarlos y mantenerse protegidos", comenta Alexey Kiselev, gerente de desarrollo de negocios del equipo de Protección contra DDoS de Kaspersky Lab.

En lo que respecta a los resultados del trimestre más reciente, el ataque DDoS más largo en el cuarto trimestre duró 329 horas (casi 14 días); la última vez que se registró un ataque tan largo fue a finales de 2015.

Los tres países principales que sufrieron los mayores ataques DDoS siguen siendo los mismos. China vuelve a ocupar el primer lugar, pero su porcentaje se redujo considerable del 77.67% al 50.43%. Estados Unidos sigue ocupando el segundo y Australia aún el tercero.

Por distribución del objetivo, China sigue encabezando la lista, pero su porcentaje disminuyó a 43.26% (70.58% en el tercer trimestre).

En el cuarto trimestre también se han producido cambios en los países que albergan la mayoría de los servidores de comando y control (C&C). Al igual que en el trimestre anterior, Estados Unidos siguió a la cabeza, pero el Reino Unido y los Países Bajos ocuparon el segundo y tercer lugar, reemplazando a Rusia y Grecia respectivamente. Probablemente, esto es debido a que la cantidad de servidores activos de C&C Mirai aumenta significativamente en los países mencionados.

La compañía recomienda los siguientes pasos para proteger a una organización contra ataques DDoS:
•  Capacitar al personal para responder a tales incidentes de manera adecuada;
•  Asegurar que los sitios y las aplicaciones web de una empresa puedan manejar un tráfico intenso;
•  Utilizar soluciones de seguridad robustas.

e-max.it: your social media marketing partner
0
0
0
s2sdefault
powered by social2s
200 OK

OK

The server encountered an internal error or misconfiguration and was unable to complete your request.

Please contact the server administrator, [no address given] and inform them of the time the error occurred, and anything you might have done that may have caused the error.

More information about this error may be available in the server error log.