Los ataques persistentes de DDoS son cada vez más fuertes

07/08/2018

Los atacantes están explotando el poder de Internet, aprovechando la proliferación de dispositivos en el siempre expansivo Internet de las cosas (IoT), para lanzar ataques de denegación de servicio (DDoS) de terabits por segundo a escala, de acuerdo con NETSCOUT en el Informe de inteligencia de Amenazas 2018.

Los atacantes que realizan ataques DDoS representan una amplia gama de actores con diversas motivaciones. Mientras que algunos son autores de malware, otros son criminales oportunistas que aprovechan servicios asequibles. "Son un grupo bastante activo que desarrolla constantemente nuevas tecnologías y habilita nuevos servicios al tiempo que utiliza vulnerabilidades conocidas, botnets preexistentes y técnicas de ataque bien conocidas", escribió el informe.

Además, los ataques DDoS continúan creciendo en tamaño, volumen, frecuencia y objetivos con grupos de amenazas avanzadas persistentes (APT) que se expanden más allá de las áreas tradicionales. Los atacantes están usando nuevos vectores y métodos de ataque DDoS, el 2018 está dando paso a la era del ataque terabit DDoS. Hasta el momento, el mayor ataque DDoS jamás registrado fue de 1.7 Tbps, escribió NETSCOUT Arbor en un comunicado de prensa.

La primera mitad de 2018 vio 47 ataques DDoS mayores a 300 Gbps, casi siete veces el número de ataques vistos durante el mismo periodo en 2017. "La actividad DDoS a menudo involucra a cientos de miles (o incluso millones) de víctimas que en gran medida sirven para amplificar el ataque o terminan como daño colateral, como lo indican los ataques de difracción SSDP que se originaron en 2015 y resurgieron este año ", escribió el informe.

El panorama de amenazas se está moviendo más rápidamente a medida que los ataques modifican sus tácticas, según Hardik Modi, jefe de ASERT. "Los métodos que son comunes en el kit de herramientas de amenazas DDoS han pasado a crimeware y espionaje. Este acelerado paradigma de amenazas a escala de Internet cambia las fronteras de dónde y cómo se pueden lanzar, observar e interceptar los ataques".

El informe también encontró que la actividad patrocinada por el estado se ha vuelto más común con un amplio grupo de grupos APT de nación-estado que aprovechan los ataques a escala de internet, como NotPetya, CCleaner y VPNFilter. Además, los actores de crimeware, inspirados por estos ataques globales a gran escala, han adoptado la técnica de autopropagación, que permite que el malware se propague fácilmente más rápidamente.

Artículos relacionados: