Los ataques DDoS son cada vez más frecuentes, de corta duración y más sofisticados

La compañía publica su primer informe trimestral sobre ‘Tendencias y Análisis DDoS’, compilado a partir de los datos de clientes.

Publicado el 27 Mar 2015

51211_20

Corero Network Security acaba de presentar los resultados de su Primer Informe Trimestral sobre Tendencias y Análisis DDoS.

Mediante el análisis de datos ofrecidos por sus clientes durante el último trimestre de 2014, Corero ha visto cómo los ciberdelincuentes están evolucionando a la hora de lanzar sus ataques DDoS para eludir las soluciones de seguridad de las empresas, interrumpir la disponibilidad de su servicio e infiltrarse en las redes de sus víctimas.

El Informe Trimestral sobre Tendencias y Análisis DDoS se basa en datos de empresas de hosting, Data Center, proveedores de Servicios de Internet y empresas oline de todo el mundo, y analiza el estado de su Centro de Operaciones de Seguridad. Entre los datos extraídos de estas observaciones destacan:

Los ataques son de corta duración, de saturación parcial y aumentan su frecuencia

Anteriormente, DDoS era el nombre más adecuado para este tipo de ataques cibernéticos; este tipo de amenazas deniegan el acceso a sitios web o a soluciones basadas en Web. Aunque este tipo de ataques se siguen sucediendo en algunas circunstancias, las organizaciones también son objetivo de una nueva generación de tráfico de ataques DDoS. Según se desprende de los datos obtenidos por los clientes de Corero, hay dos nuevas tendencias: breves ataques en lugar de ser prolongados, con saturación parcial a los enlaces frente a las inundaciones de red, tal y como el término Denegación de Servicio venía a ser conocido.

Así, en lugar de ataques prolongados en el tiempo, aproximadamente el 96% de los ataques DDoS dirigidos contra clientes de SmartWall Threat Defense System (TDS) de Corero, los ataques tuvieron una duración de 30 minutos o menos. El problema se agrava cuando estos clientes ven un promedio de 3,9 intentos de ataques al día. Para las organizaciones que se basan en una defensa fuera de banda o un anti DDoS para redirigir el tráfico tras identificar un ataque, se puede tardar hasta una hora en la transición a una solución de mitigación de ataques DDoS basada en la nube. Este lento tiempo de respuesta implica que, incluso en el caso de uso herramientas líderes de defensa DDoS basados en la nube, podrían dejar pasar completamente un ataque y las organizaciones sufrirían aquellos cortes de tráfico que se intentan evitar con ellas.

Además, el 79% de los intentos de ataques DDoS dirigidos a clientes de Corero entre el 1 de octubre y el 31 de diciembre de 2014, el uso de ancho de banda fue de menos de 5Gbps. Es decir, estos ataques estaban dirigidos a saturar parcialmente la conexión a Internet y distraer a los equipos de seguridad, pero dejando suficiente ancho de banda disponible para posteriormente infiltrarse en sus redes y tener acceso a los datos confidenciales de los clientes o de propiedad intelectual.

Ataques DDoS para establecer perfiles

Al tiempo que los ataques DDoS volumétricos son fáciles de identificar y atraen más la atención, Corero ha descubierto que los atacantes están empezando a utilizar ataques más adaptativos y multi-vector contra sus objetivos. Esto les permite crear el perfil de la estrategia de seguridad de la red de la víctima y como consecuencia, lanzar ataques adicionales que pueden eludir las herramientas de ciberseguridad de las organizaciones.

“Los ataques de Denegación de Servicio han sido amenazas dirigidas a la disponibilidad del servicio durante más de una década. Sin embargo, ahora estos ataques son de carácter mucho más sofisticados y multi-vector, para evitar los mecanismos de defensa o contramedidas reactivas” afirma Dave Larson, CTO y Vicepresidente de Producto de Corero Network Security. “Tal como indica experiencia de nuestros clientes, la regularidad de estos ataques simplemente pone de relieve que existe una creciente necesidad de protección para vencer los ataques DDoS en la red, y garantizar el acceso necesario que los negocios de Internet continúen operando o para que los proveedores de Internet sigan proveyendo sus servicios”, matiza.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2