Informe DDoS: Botnets y 5G como herramientas de ataque

Informe DDoS: Botnets y 5G como herramientas de ataque

Compartir publicación

Informe de amenazas DDoS de A10 Networks: debido a la pandemia, más objetivos de ataque que nunca. Un número cada vez mayor de herramientas de ataque DDoS y botnets masivos permiten a los ciberdelincuentes lanzar devastadores ataques DDoS.

El Informe de inteligencia de amenazas DDoS actual de A10 Networks muestra que la pandemia no solo tuvo consecuencias sociales de gran alcance, sino que también tuvo un impacto inmenso en la situación de amenazas en el espacio digital. En particular, debido al número cada vez mayor de herramientas de ataque DDoS y a las redes de bots en constante expansión, es posible que los ciberdelincuentes lleven a cabo extensos ataques DDoS. Dado que numerosas industrias, proveedores de servicios, educación y atención médica se ven obligadas a trasladar sus operaciones al espacio digital, los ciberdelincuentes tienen más objetivos que nunca.

Las botnets actúan como catalizadores de los ataques DDoS

Otro hallazgo del informe es la creciente influencia del nuevo estándar de comunicaciones móviles 5G en la situación general de amenazas. A medida que los dispositivos inteligentes se conectan más rápido y mejor, los ciberdelincuentes continúan teniendo nuevas formas de fusionar botnets. El resultado son ataques con consecuencias a veces devastadoras para las empresas.

Al monitorear constantemente los ataques DDoS, los vectores de ataque y la actividad de malware asociada, A10 Networks ha visto un aumento constante en la frecuencia, intensidad y sofisticación de este tipo de amenaza en la segunda mitad de 2020. En el Informe sobre el estado de las armas DDoS, A10 Networks ha visto un aumento de más del 12 por ciento en la cantidad de herramientas potenciales de ataque DDoS en Internet. En números absolutos, se han descubierto 12,5 millones de dispositivos finales comprometidos que los delincuentes pueden utilizar indebidamente para sus propios fines. El impacto de este desarrollo puede ser dramático.

Ataque a Amazon con 2,3 Terabit/s

Por ejemplo, en junio de 2020, Amazon registró un ataque DDoS en su nube pública que, a 2,3 terabits por segundo (Tbps), fue casi el doble del tamaño de cualquier ataque registrado anteriormente. Poco después, Google reveló los detalles de un ataque DDoS aún mayor que alcanzó un máximo de 2,5 Tbps. Dado que el origen de los ataques no se puede identificar claramente, es casi imposible aclarar los antecedentes, las medidas preventivas y la preparación integral para posibles ataques DDoS son esenciales. Esta es la única forma de desarrollar una estrategia de defensa eficaz.

Ampliación del espectro de ataques con malware

La base de estas enormes capacidades de ataques DDoS son a menudo botnets que se alimentan de dispositivos finales comprometidos. Han surgido enormes botnets a medida que han evolucionado los métodos de toma de control sigilosa de computadoras, servidores, enrutadores, cámaras y una variedad de otros dispositivos IoT, junto con el uso sofisticado de malware. Estas son herramientas esenciales en la cartera de un hacker para causar estragos. Con respecto a las ubicaciones de estos agentes de botnets, A10 Networks pudo identificar puntos focales claros en India, Egipto y China, donde se pueden encontrar alrededor de las tres cuartas partes de la capacidad de estas herramientas.

Una observación particular de A10 Networks es el aumento en la cantidad de estas herramientas de ataque en India en septiembre de 2020. Se identificaron más de 130.000 direcciones IP con comportamiento único. Se sospecha que la cepa de malware Mirai es la causa de esto.

El informe ayuda con la nueva estrategia

"Los conocimientos del informe A10 DDoS Threat Report son un activo clave para establecer una estrategia para defenderse de posibles amenazas", dijo Heiko Frank, ingeniero principal de sistemas de A10 Networks. “Para protegerse, las organizaciones deben bloquear y poner en la lista negra el tráfico de direcciones IP potencialmente comprometidas. Es importante asegurarse de que las excepciones a este procedimiento estén definidas por derechos restringidos y velocidades de datos bajas. Además, la línea base de tráfico automatizada y la inteligencia artificial pueden ayudar a detectar y mitigar los ataques de día cero con mayor rapidez. De este modo, las anomalías y desviaciones de los accesos históricos pueden localizarse mejor y volverse inofensivas. Además, las empresas deben mantener todos los dispositivos conectados a la red actualizados con las últimas versiones de software y evitar las conexiones salientes tanto como sea posible”.

Ataques de amplificación con factor de amplificación superior a 30

Los ciberdelincuentes pueden utilizar la amplificación, una técnica que explota la naturaleza sin conexión del protocolo UDP, para aumentar enormemente el alcance de los ataques DDoS. En pocas palabras, los atacantes pretenden ser la víctima deseada falsificando la dirección IP de destino. Usando esta IP, luego inician una gran cantidad de solicitudes a servidores expuestos, que también responden a IP no autenticadas. Las aplicaciones y protocolos en estos servidores, que cumplen una función de amplificación, inician una ola de consultas al objetivo real a través de respuestas que son muchas veces más grandes que las consultas originales. Los ataques de amplificación-reflexión, que pueden explotar millones de servicios basados ​​en UDP de DNS, NTP, SSDP, SNMP y CLDAP sin protección, han llevado a ataques volumétricos sin precedentes y ahora representan la mayoría de los ataques DDoS.

Con un factor de ganancia de más de 30, SSDP se considera una de las herramientas de ataque DDoS más poderosas. La protección más simple contra tales ataques es bloquear el tráfico del puerto 1900 originado en Internet, a menos que haya un caso de uso específico para el uso de SSDP en Internet. El bloqueo del tráfico SSDP desde ubicaciones geográficas específicas donde se ha detectado una alta actividad de botnets también puede proporcionar una protección eficaz.

Vaya directamente al informe en A10Networks.com

 


Acerca de las redes A10

A10 Networks (NYSE: ATEN) proporciona servicios de aplicaciones seguras para entornos locales, de múltiples nubes y de nube perimetral a velocidades de hiperescala. La compañía permite que los proveedores de servicios y las empresas entreguen aplicaciones de misión crítica que sean seguras, disponibles y eficientes para la transformación de múltiples nubes y 5G. A10 Networks permite mejores resultados comerciales que respaldan la protección de la inversión, nuevos modelos comerciales e infraestructura preparada para el futuro, lo que permite a los clientes brindar una experiencia digital segura y disponible. Fundada en 10, A2004 Networks tiene su sede en San José, California, y atiende a clientes de todo el mundo. Visite www.a10networks.com y @A10Networks para obtener más información.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Vulnerabilidades en dispositivos médicos

Uno de cada cuatro dispositivos médicos (23%) tiene una vulnerabilidad del catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de la agencia estadounidense de seguridad cibernética CISA. Además, hay ➡ Leer más