HayCanal.com

Informe de Seguridad: Estado de Internet del Tercer Trimestre de 2014

Informe de Seguridad: Estado de Internet del Tercer Trimestre de 2014

Akamai Technologies anuncia la disponibilidad del Informe de Seguridad – Estado de Internet del Tercer Trimestre de 2014. El Equipo de Ingeniería e Investigación de Seguridad de Prolexic (PLXsert) de Akamai es un líder reconocido en servicios y estrategias de protección contra ataques DDoS (Denegación de Servicio Distribuido).

El tamaño y volumen han llegado al techo este año”, dijo John Summers, Vicepresidente de la Unidad de Negocio de Seguridad de Akamai Technologies. “Solo en el tercer trimestre, Akamai ha mitigado 17 ataques mayores de 100 gigabits por Segundo (Gbps), siendo el mayor a 321 Gbps. Es interesante resaltar que no habíamos sido testigos de un ataque de este tamaño ni en el mismo trimestre del año pasado, ni en los últimos seis trimestres. Estos mega ataques utilizaron vectores DDoS múltiples para entregar paquetes que consumen mucho ancho de banda a una tasa de velocidad extremadamente alta”.

Las campañas más significativas en el tercer trimestre fueron caracterizadas por una aproximación de fuerza bruta debido a que los atacantes han adoptado nuevos métodos de ataque y mejorado los métodos de ataque más antiguos para consumir más ancho de banda. Estas campañas de ataques DDoS record han significado un incremento del 80 por ciento del ancho de banda pico medio en el tercer trimestre en comparación con el trimestre anterior y un incremento de cuatro veces sobre el mismo periodo de hace un año. En el tercer trimestre se notó también un incremento de los paquetes pico medios por segundo, registrando un incremento del 10 por ciento sobre el trimestre anterior y un incremento de cuatro veces  en comparación con el mismo trimestre de 2013.

Los actores maliciosos han encontrado maneras de involucrar una mayor base de dispositivos para expandir los botnets DDoS y producir mayores ataques DDoS. PLXsert ha observado esfuerzos de construcción de botnets en los que los actores maliciosos buscaban controlar sistemas ganando acceso a ellos mediante aplicaciones Web vulnerables en máquinas basadas en Linux. Asimismo, los atacantes se han extendido a una nueva clase de dispositivos incluyendo a los smartphones y dispositivos embebidos, tales como los equipos en las instalaciones del cliente (CPE), los módems de cable domésticos, y una gran variedad de dispositivos habilitados para Internet incluyendo los ubicados en casa y los “wearables” dentro de la categoría del Internet de las Cosas (Internet of Things - IoT).

Los ataques con alto ancho de banda y alto volumen fueron posibles gracias al uso de métodos de ataques multivectores. Este trimestre los ataques multivectores más sofisticados fueron la norma, con más de la mitad (53 por ciento) de todos los ataques que utilizaron ataques multivectores. Esto representa un incremento del 11 por ciento de los ataques multivectores en comparación con el último trimestre, y un incremento del nueve por ciento en comparación con el tercer trimestre de 2013. Los ataques multivectores han sido impulsados por la mayor disponibilidad de kits de herramientas de ataques con interfaces fáciles de usar así como por una creciente industria criminal de alquiler de ataques DDoS (DDoS-for-hire).

Los ataques de phishing ponen en peligro los sitios web de los medios

Durante el tercer trimestre, ha destacado otro tipo de ataque – los ataques de phishing. Múltiples ataques de  phishing dirigidos a los usuarios de Google Enterprise para extraer las credenciales de los usuarios y obtener acceso a información confidencial. Con esta información, los hacktivistas pusieron en peligro con éxito a archivos de contenido de empresas terceras en sitios Web de medios populares, tales como CNN, Associated Press entre otros.

El grupo más importante de hacktivistas que se dirige a proveedores de contenidos de empresas terceras es Syrian Electronic Army (SEA), que típicamente envía correos electrónicos con un enlace falsificado a un gran número de empleados en una empresa objetivo o a su proveedor de contenidos. Los usuarios que hacen clic en el enlace ven lo que parece ser una pantalla de login para conseguir las credenciales de entrada del usuario como forma de robo de identidad.

 


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos