HayCanal.com

De cantidad a calidad: Menos ataques DDoS pero más sofisticados

De cantidad a calidad: Menos ataques DDoS pero más sofisticados

Los ataques DDoS se redujeron un 13 por ciento en 2018, pero las técnicas fueron más sofisticadas.

El informe DDoS 4T de Kaspersky Lab, que incluye las estadísticas del último trimestre y todo el 2018, destaca una disminución del 13% en el número total de ataques DDoS en comparación con las estadísticas del año anterior. Sin embargo, la duración de los ataques mixtos y de tipo HTTP Flood crece, lo que sugiere que los cibercriminales recurren ahora a técnicas de ataque DDoS más sofisticadas.

El bajo coste de lanzar un ataque DDoS (lo que se conoce como DDoS-as-hire) hace de este tipo de ataques una de las ciberarmas más asequibles para los trolls de Internet y los competidores deshonestos. Las empresas, independientemente de su tamaño o industria, pueden sufrir importantes pérdidas económicas y de reputación en caso de que usuarios y clientes legítimos no consigan acceder a los recursos web de la empresa. A pesar de que el número de ataques DDoS se redujo en 2018, es demasiado pronto para respirar tranquilos, pues menos ataques no significa que sean menos graves. Según los analistas de Kaspersky Lab, con cada vez más organizaciones adoptando soluciones para protegerse frente a ataques DDoS sencillos, es probable que 2019 nos muestre unos ciberatacantes trabajando para superar las medidas de protección DDoS estándar, haciendo que la amenaza alcance un nivel mayor.

Y aunque el número baje, los analistas de Kaspersky Lab han encontrado que la duración media del ataque crece. En comparación con la situación a principios de año, la duración media de los ataques es más del doble, pasando de 95 minutos en el primer trimestre hasta 218 minutos en el cuarto. Es interesante ver que los ataques UDP Flood, (cuando el ciberdelincuente manda un elevado número de paquetes UDP a los puertos del servidor con la intención de sobrecargarlos y hacer que quede sin poder dar respuesta a los clientes), que representaron casi la mitad (49%) del total de ataques DDoS en 2018, rara vez duraron más de 5 minutos.

Los analistas de Kaspersky Lab asumen que la disminución en la duración de los ataques UDP Flood demuestra que el mercado, en el caso de ataques fáciles de organizar, decrece. La protección contra ataques DDoS de este tipo es cada vez más frecuente, haciéndolos ineficaces en la mayoría de los casos. Los analistas señalan que los ciberdelincuentes lanzaron numerosos ataques UDP Flood para probar si un objetivo no estaba protegido. Si el atacante observa que el ataque no tiene éxito, entonces lo suspende inmediatamente.

Pero al mismo tiempo, ataques más complejos que requieren de tiempo y dinero permanecieron activos por más tiempo. Como muestra el informe, el método HTTP Flood y los ataques mixtos con componente HTTP, que representan unos porcentajes relativamente pequeños del total (17% y 14% respectivamente), llegaron a ocupar el 80% del total del tiempo de los ataques DDoS de todo el año.

Cuando la mayoría de los ataques DDoS no logra su objetivo, aquellos que están detrás buscando conseguir hacerse con fondos, tienen dos opciones: pueden redirigir los recursos utilizados para ataques DDoS hacia otras fuentes de ingresos, como la criptominería, o, alternativamente, mejorar sus habilidades técnicas si no quieren que sus clientes busquen a otros criminales más capaces para hacer sus encargos. Podemos por tanto anticipar que, en 2019, los ataques DDoS evolucionarán, haciendo más difícil para las empresas, detectarlos y mantenerse protegidas”, comenta Alexey Kiselev, responsable de desarrollo de negocio del equipo de Protección contra DDoS de Kaspersky.

En lo que respecta a los resultados del cuarto trimestre, el ataque más largo duró 329 horas (casi 14 días), lo que no había sucedido desde finales de 2015.

Los tres países que sufrieron los ataques más duraderos siguen siendo los mismos. China vuelve a ocupar el primer lugar, pero su peso se vio reducido significativamente, pasando del 77,67% al 50,43%. Estados Unidos ocupó el segundo lugar y Australia quedó tercera.

En cuanto a la distribución geográfica por objetivos, China sigue en cabeza, pero su participación se ha visto reducida significativamente, hasta el 43,26% desde el 70,58% en el 3º trimestre.

En el cuarto trimestre también se produjeron cambios en la lista de los países que albergan la mayoría de los servidores C&C. EE.UU. siguió siendo el líder, pero esta vez seguido por Reino Unido y Países Bajos, remplazando a Rusia y Grecia, en 2º y 3º lugar respectivamente. Probablemente, esto se debe al aumento significativo del número de servidores Mirai de C&C activos en los países mencionados.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos