HayCanal.com

Duplicación de los ataques DDoS

Duplicación de los ataques DDoS

F5 Labs tiene constancia de que los ataques de denegación de servicio, DDoS, se han duplicado en 2024, incrementándose un 112 por ciento con respecto a un año antes.

A pesar de ser uno de los ciberataques pioneros, las inundaciones DDoS siguen siendo increíblemente eficaces a la hora de bloquear servicios durante horas. De forma similar, otras investigaciones indican que los actores de amenazas están construyendo nuevos botnets dirigidos a tomar el control de routers y dispositivos IoT vulnerables. De hecho, nuestra última investigación identificó la nueva variante de Mirai, aunque aún no hemos confirmado a qué botnet podría estar contribuyendo.

Con tantos dispositivos de consumo comprometidos, los atacantes podrían, seleccionar el país desde el que desean que provenga todo el tráfico del ataque DDoS. Sin embargo, esto parece improbable, ya que para intentar evadir las defensas, les conviene distribuir el tráfico del ataque desde diferentes partes del planeta. Esto se facilita gracias al uso de ataques basados ​​en el protocolo de Internet UDP, que permite la transmisión de datos sin conexión. Así, descubrimos que el 83 % de los ataques DDoS usaban el protocolo UDP.

Por otra parte, existen muchas maneras de ocultar el origen de un ataque DDoS (mediante el uso de routers y dispositivos IoT comprometidos, redes proxy residenciales, etc.), pero el uso de UDP permite que los ataques oculten por completo su origen. Esto significa que es posible hacer que todo el tráfico malicioso parezca provenir de un país específico cuando, de hecho, es probable que se envíe desde cualquier parte del mundo.

Los ataques DDoS pueden afectar a diversos aspectos de una aplicación. La forma más simple y común es la que intenta saturar la red, como si se metieran demasiados coches en una autopista. Un exceso de coches provoca un atasco y el tráfico se detiene por completo. Sin embargo, se crean botnets más nuevas y avanzadas para interactuar con una aplicación como si fuera un cliente normal. Se ven y actúan como humanos. Esto puede dificultar la diferenciación entre bots y usuarios humanos para los defensores. Ya no se trata de impedir que demasiados coches se incorporen a la autopista, sino de preguntar a cada coche por qué está en la carretera y qué piensa hacer en su destino. La defensa avanzada contra bots puede abordar esto identificando qué tráfico proviene de un humano real, pero las defensas DDoS estándar tienen dificultades y dependen de información como la dirección IP de origen, que, al utilizar ataques basados ​​en UDP, resulta completamente ineficaz.

 

David Warburton, Director de F5 Labs


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos