F5 Labs, área de inteligencia en ciberseguridad de F5 Networks, publica nuevos datos que muestran cómo los ataques de denegación de servicio, DDoS, continúan creciendo y evolucionando en la zona EMEA.
Así, los ataques mitigados por el Security Operations Center (SOC) de F5, con sede en Polonia, durante 2017 se incrementaron en un 64% con respecto al año anterior. Por su parte, la zona EMEA acaparó el año pasado el 51% de los ataques DDoS identificados a nivel global.
Ante esta situación, F5 considera que las organizaciones europeas que han decidido implementar tecnologías Web Application Firewall (WAF) para protegerse han crecido un 100% durante el último año. La adopción de soluciones anti fraude aumentó en un 76% y la de soluciones enfocadas a identificar y mitigar ataques DDoS en un 58%.
La adopción de soluciones anti fraude aumentó en un 76%
Índice de temas
La zona EMEA es el objetivo del 51% de los ataques DDoS que se producen a nivel global
Mientras que durante 2016 el SOC de F5 identificó ataques DDoS que superaban los 100 Gbps (alguno de ellos con más de 400 Gbps), en 2017 el ataque más potente se quedó en 62 Gbps. Según los expertos de F5, esta caída de la potencia responde a una mayor sofisticación de los ataques dirigidos a la capa de aplicación, que son más efectivos y requieren un menor ancho de banda.
El 66% de los ataques DDoS reportados durante 2017 fueron multivectoriales y requirieron sofisticadas herramientas de mitigación y conocimientos muy especializados. “Las amenazas DDoS están en aumento en EMEA en comparación con el resto del mundo, y estamos viendo cambios notables en su alcance y sofisticación en comparación con 2016”, afirma Kamil Wozniak, director del SOC de F5.
“Las empresas deben ser conscientes de esta evolución y asegurarse, como cuestión prioritaria, de que han implementado las soluciones correctas para detener los ataques DDoS antes de que lleguen a las aplicaciones y produzcan un impacto adverso en las operaciones comerciales. EMEA es claramente un punto clave para los ataques a escala global, por lo que no hay margen para que los responsables de las organizaciones miren para otro lado”.
Amenazas en las cuatro estaciones
El primer trimestre de 2017 comenzó con una explosión provocada por la mayor cantidad de ataques registrados hasta la fecha. En este trimestre, las inundaciones UDP destacaron sobre el resto de ataques, representando el 25% del total, seguidos por los DNS Reflection (18%) e inundaciones SYN (16%). En claro contraste, en el primer trimestre de 2016 las inundaciones UDP y los ataques que utilizan el protocolo SSDP se repartieron el protagonismo al 50%.
Durante el segundo trimestre de 2017 destacaron las inundaciones SYN, representando el 25% de los ataques DDoS identificados. En segundo lugar vuelven a aparecer las inundaciones UDP y los ataques al protocolo NTP, con sendos 20%.
Las inundaciones UDP lideran el tercer trimestre de 2017 con el 26% del total. Las inundaciones de NTP también fueron frecuentes, pasando del 8% durante el mismo período de 2016 al 22% un año más tarde. Los ataques DNS reflection alcanzaron el 17% del total.
2017 terminó con el dominio de las inundaciones UDP (25% de todos los ataques). También fue el período más activo para los DNS, que representaron el 20%.
La capacidad de reinvención de los ciberdelincuentes se demostró durante el último periodo del año, con el desarrollo del troyano Ramnit, que se extendió dramáticamente. Diseñado inicialmente para atacar a las entidades financieras, F5 Labs descubrió que el 64% de sus objetivos durante la temporada navideña fueron sitios de comercio electrónico con base en EE.UU. También se detectó en webs de viajes, entretenimiento, comidas, citas y pornografía. Pero hay más troyanos que surgieron pensando en los bancos y que luego han ido ampliando su radio de acción. Se trata, por ejemplo, de Trickbot, que infecta a sus víctimas a través de técnicas de ingeniería social, como phishing o malvertising, consiguiendo que los usuarios hagan clic en enlaces de malware o descarguen archivos de malware.