CIBERCRIMEN | Noticias | 22 FEB 2019

El número de ataques DDoS disminuye pero aumenta su sofisticación

Según un estudio de Kaspersky, las soluciones de protección que implementan las empresas hace que este tipo de ataques tengan que ser más fuertes y duraderos para poder hacer daño.
Ataques DDoS
Redacción

 

Los llamados ataques de denegación de servicio o DDoS se redujeron un 13% en 2018 en comparación con el año anterior, según un estudio de Kaspersky. Pero esto no significa, afirma el informe, que la tendencia caiga en picado, sino que ahora se prima la sofisticación por encima del volumen. De hecho, la duración de los ataques mixtos y de tipo HTTP Flood crece.

Asimismo, el bajo coste de lanzar un ataque DDoS hace que sea una de las armas más asequibles para los malos. Las empresas, independientemente de su tamaño o industria, pueden sufrir importantes pérdidas económicas y de reputación en caso de que usuarios y clientes legítimos no consigan acceder a los recursos web de la compañía. Según el análisis, con cada vez más empresas adoptando soluciones para protegerse, “es probable que 2019 nos muestre unos ciberatacantes trabajando para superar las medidas de mitigación DDoS estándar, generando que la amenaza alcance un nivel mayor”.

Y, decíamos, aunque el volumen baja, el tiempo medio del ataque crece. En comparación con principios de 2018, ahora la duración es el doble, pasando de 95 minutos en el primer trimestre hasta 218 minutos en el cuarto. Los ataques UPD Flood (cuando el ciberdelincuenta manda un número elevado de paquetes UPD a los puertos del servidor con la intención de sobrecargarlos y hacer que quede sin poder dar respuesta a los clientes) representaron el 49% del total de ataques DDoS en 2018, pero estos rara vez duraron más de cinco minutos.

Los analistas de asumen que la disminución en la duración de los ataques UDP Flood demuestra que el mercado, en el caso de ataques fáciles de organizar, decrece. La protección contra ataques DDoS de este tipo es cada vez más frecuente, haciéndolos ineficaces en la mayoría de los casos. Los analistas señalan que los ciberdelincuentes lanzaron numerosos ataques UDP Flood para probar si un objetivo no estaba protegido. Si el atacante observa que el ataque no tiene éxito, entonces lo suspende inmediatamente.

Pero al mismo tiempo, ataques más complejos que requieren de tiempo y dinero permanecieron activos por más tiempo. Como muestra el informe, el método HTTP Flood y los ataques mixtos con componente HTTP, que representan unos porcentajes relativamente pequeños del total (17% y 14% respectivamente), llegaron a ocupar el 80% del total del tiempo de los ataques DDoS de todo el año.

En lo que respecta a los resultados del cuarto trimestre, el ataque más largo duró 329 horas (casi 14 días), situación lo que no había sucedido desde finales de 2015.

Los tres países que sufrieron los ataques más duraderos siguen siendo los mismos. China vuelve a ocupar el primer lugar, pero su peso se vio reducido significativamente, pasando del 77,67% al 50,43%. Estados Unidos ocupó el segundo lugar y Australia quedó tercera.

En cuanto a la distribución geográfica por objetivos, China sigue en cabeza, pero su participación se ha visto reducida significativamente, hasta el 43,26% desde el 70,58% en el 3º trimestre.

En el cuarto trimestre también se produjeron cambios en la lista de los países que albergan la mayoría de los servidores C&C. EE.UU. siguió siendo el líder, pero esta vez seguido por Reino Unido y Países Bajos, remplazando a Rusia y Grecia, en 2º y 3º lugar respectivamente. Probablemente, esto se debe al aumento significativo del número de servidores Mirai de C&C activos en los países mencionados.

EVENTO CIBERSEGURIDAD IDG RESEARCH 

En relación a las carencias de seguridad en la empresa, el próximo 5 de marzo IDG RESEARCH celebra en Madrid -junto a Computerworld y CSO- el evento Reinventando la seguridad: nuevos paradigmas”

Si está interesado en acudir puede ver la agenda del evento y registrarse a través del siguiente enlace: IDG RESEARCH- Reinventando la seguridad: nuevos paradigmas 

 



TE PUEDE INTERESAR...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios