Akamai Publica el Informe de Seguridad “Estado de Internet del Primer Trimestre de 2015”

Actualidad

21 Mayo, 2015

Akamai Technologies, el líder global en servicios de CDN (Content Delivery Network – Red de Entrega de Contenidos), anuncia la disponibilidad del Informe de Seguridad – Estado de Internet del Primer Trimestre de 2015. El informe de este trimestre que ofrece un análisis y visión sobre el panorama global de amenazas de ataques a la seguridad de la nube, puede descargarse en www.stateoftheinternet.com/security-report.

“En el informe del primer trimestre de 2015, hemos analizado miles de ataques DDoS (Denegación de Servicio Distribuido) observados en la red PLXrouted así como millones de disparadores de ataques a aplicaciones web en la red Akamai Edge. Al aportar datos sobre ataques a aplicaciones web, junto con informes detallados procedentes de nuestros equipos de investigación en seguridad, podemos ofrecer una visión más holística de Internet y de los ataques que ocurren a diario,” dijo John Summers, Vicepresidente de la Unidad de Negocio de Seguridad de la Nube de Akamai. “Éste es nuestro mayor y mejor informe de seguridad hasta la fecha. Este informe ofrece un estudio detallado de los ataques DDoS y establece una línea de partida para los disparadores de ataques a aplicaciones web, así podremos informar sobre las tendencias de ataques tanto a la red como a las capas de aplicaciones en los próximos informes.”

 

Se dispara la actividad de ataques DDoS

El primer trimestre de 2015 establece un récord para el número de ataques DDoS observados en la red PLXrouted: duplica el número registrado en el primer trimestre de 2014 – y un incremento de más del 35 por ciento en comparación con el último trimestre. Sin embargo, el perfil de ataques ha cambiado. El año pasado, los ataques de alto ancho de banda y corta duración eran la norma. Pero en el primer trimestre de 2015, el ataque DDoS típico fue de menos de 10 gigabits por segundo (Gbps) y duró más de 24 horas. Ha habido ocho mega-ataques en el primer trimestre, cada uno de ellos superó los 100 Gbps. Aunque haya habido un poco menos mega ataques que en el cuarto trimestre de 2014, ataques así de grandes no se veían a menudo hace un año. El mayor ataque DDoS observado en el primer trimestre de 2015 llegó a los 170 Gbps.

Durante el año pasado, los vectores de ataques DDoS también han cambiado. Este trimestre, los ataques SSDP (Simple Service Discovery Protocol - Protocolo Simple de Descubrimiento de Servicios) representaron más del 20 por ciento de los vectores de ataques, mientras que no se observó ningún ataque SSDP en el primer y segundo trimestre de 2014. SSDP está habilitado por defecto en millones de dispositivos domésticos y de oficina — incluyendo a routers, servidores de medios, cámaras web, smart TVs e impresoras — para permitirles descubrirse entre sí en una red, establecer comunicación y coordinar actividades. Se no se securizan y/o no se configuran adecuadamente, estos dispositivos ubicados en casa y conectados a Internet pueden servir como reflectores.

Durante el primer trimestre de 2015, el sector de juegos fue una vez más el más golpeado sufriendo más ataques DDoS que cualquier otra industria. El sector juegos siguió siendo el principal objetivo desde el segundo trimestre de 2014, siendo el blanco del 35 por ciento de los ataques DDoS. El sector del software y tecnología fue el segundo objetivo en el primer trimestre de 2015, con un 25 por ciento de los ataques.

 

Comparado con el primer trimestre de 2014

  • Incremento de 116,5 por ciento del total de ataques DDoS
  • Incremento del 59,83 por ciento de los ataques a la capa de aplicaciones (Layer 7)
  • Incremento del 124,69 por ciento de ataques DDoS a la capa de infraestructura (Layer 3 & 4)
  • Incremento del 42,8 por ciento en la duración media de los ataques: 24,82 vs 17,38 horas

 

Comparado con el cuarto trimestre de 2014

  • Incremento del 32,24 por ciento del total de ataques DDoS
  • Incremento del 22,22 por ciento de los ataques a la capa de aplicaciones (Layer 7)
  • Incremento del 36,74 por ciento de los ataques DDoS a la capa de infraestructura (Layer 3 & 4)
  • Descenso del 15,37 por ciento en la duración media de los ataques: 24,82 vs 29,33 horas

 

Un vistazo a los siete vectores de ataques a aplicaciones web más comunes

Para el primer trimestre de 2015, Akamai ha concentrado su análisis en los siete vectores de ataques a aplicaciones web más comunes, que alcanzaron 178,85 millones de ataques a aplicaciones web observados en la red Akamai Edge. Estos vectores incluyeron a la inyección SQL (SQLi), inclusión de fichero local (LFI), inclusión de fichero remoto (RFI), inyección PHP (PHPi), inyección de comando (CMDi), inyección OGNL Java (JAVAi) y subida de ficheros maliciosos (MFU).

Durante el primer trimestre de 2015, más del 66 por ciento de los ataques a aplicaciones web fue atribuido a ataques LFI. Esto fue impulsado por una campaña masiva contra dos grandes retailers en marzo, dirigida al plugin WordPress RevSlider.

Los ataques SQLi también fueron bastante comunes, representando más del 29 por ciento de los ataques a aplicaciones web. Una parte sustancial de los ataques SQLi fue relacionada a campañas de ataques contra dos empresas de la industria de viajes y hotelera. Los otros cinco vectores representaron el cinco por ciento restante de ataques.

Por lo tanto, el sector retail fue el que recibió más ataques a aplicaciones web, seguido por los sectores de medios y ocio, hotelero y de viajes.

 

La creciente amenaza de los sitios de booter/stresser

El repertorio de vectores de ataques de fácil uso encontrado en el mercado de DDoS para alquilar (DDoS-for-hire) facilita que se desestime la efectividad de los atacantes que los emplea. Hace un año, el tráfico de ataques pico que utilizaba estas tácticas desde sitios de booter/stresser medían normalmente de 10 a 20 Gbps por segundo. Ahora, estos sitios de ataques se han vuelto más peligrosos y son capaces de lanzar ataques de más de 100 Gbps. Al añadirse nuevos métodos de ataques de reflexión de forma continua, como SSDP, se espera que el daño potencial que generen crezca en el tiempo.

 

La adopción de IPv6 conlleva nuevos riesgos de seguridad

Los ataques DDoS en IPv6 no son todavía un hecho común, pero hay indicios de que los actores maliciosos han empezado a probar y buscar métodos de ataques DDoS en IPv6. Un nuevo conjunto de riesgos y retos asociados con la transición a IPv6 ya está afectando a los proveedores cloud así como a los propietarios de redes domésticas y corporativas. Muchos ataques DDoS en IPv4 pueden ser replicados utilizando protocolos IPv6, aunque algunos vectores de ataques nuevos están directamente relacionados con la arquitectura IPv6. Muchas de las funciones de IPv6 podrían permitir a los atacantes superar las protecciones basadas en IPv4, creando una superficie de ataques DDoS más grande y posiblemente más efectiva. El informe de seguridad del primer trimestre subraya algunos riesgos y retos que nos esperan.

 

Los ataques de inyección SQL van más allá del robo de datos

Aunque los ataques de inyección SQL hayan sido documentados desde 1998, su uso ha crecido. Los efectos de estas solicitudes maliciosas pueden extenderse más allá de la simple exfiltración de datos y causar más daños que una mera violación de datos. Estos ataques pueden utilizarse para elevar privilegios, ejecutar comandos, infectar o corromper datos, denegar servicios, etc. Los investigadores de Akamai analizaron más de 8 millones de ataques de inyección SQL desde el primer trimestre de 2015 para descubrir los métodos y objetivos más frecuentes.

 

Alteraciones de sitios web y robo de dominios

Cientos de empresas de alojamiento web ofrecen alojamiento por unos pocos dólares mensuales. En estos casos, la compañía que aloja puede alojar múltiples cuentas en el mismo servidor. Esto puede tener como resultado cientos de dominios y sitios que funcionan bajo la misma dirección IP de servidor, lo que puede permitir que actores maliciosos roben múltiples sitios web a la vez. Una vez que un sitio haya sido comprometido, un actor malicioso puede atravesar los directorios del servidor y leer las listas de nombres de usuarios y contraseñas para acceder a ficheros de otras cuentas de clientes. Esto puede incluir las credenciales de base de datos del sitio web. Con esta información, los atacantes podrían tener la capacidad de cambiar ficheros en cada sitio que se encuentra en el servidor. El informe de seguridad del primer trimestre incluye una explicación de la vulnerabilidad y de las medidas defensivas recomendadas.

 

Descargue el informe

Está disponible una copia gratuita del Informe de Seguridad – Estado de Internet del Primer Trimestre de 2015 en PDF en www.stateoftheinternet.com/security-report.

 

Impacto

¿Qué te pareció este artículo?

  • 316
  • 0

Recomendar

Recomendar

Si te pareció interesante este artículo, sé el primero en recomendarlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Relacionados

En comercio electrónico, un milisegundo es crucial

El Informe sobre el Estado del Retail Online en Materia de Rendimiento de Akamai...

  • 4 Agosto, 2017
  • No hay comentarios

Visión global: Los clientes dan importancia a las imágenes

Nadie duda del poder de venta de las imágenes. En los sitios web, el uso de imágenes no...

  • 26 Julio, 2017
  • 1 comentario

Suscribete

Toda la actualidad del ecommerce en tu e-mail

Patrocinado por: Patrocinador

Amazon, El Corte Inglés y PC Componentes; los ecommerce más populares en España

Los países BRICS representan el 47% de las ventas online del mundo

Cómo averiguar el coste real del marketing en buscadores a la hora de generar oportunidades de venta

Ocado será el primer supermercado del Reino Unido en ofrecer compras por voz

El e-commerce es el mejor canal para expandir negocio, según las pymes españolas

El comercio electrónico en Argentina alcanza los 3.397 MM$ de facturación en el primer semestre del año

La importancia de un blog para una tienda online

¿Es la biométrica el futuro de la autenticación en el sector pagos?

Cómo satisfacer las expectativas de pago de los millennials

La tecnología aplicada a la definición de redes de distribución logísticas

Gastos de envío gratis si o no, ¿tú qué opinas?

Gestión de datos eficaz para una experiencia del cliente insuperable

Lo que los chatbots nos han enseñado sobre la relación entre hombres y máquinas

El nuevo comprador

Omnicanalidad en los EcommBrunch: Mesa redonda con Disney, Marco Aldany, Samana Brands y GoTrive

Cómo mejorar la experiencia de usuario para aumentar el Life Time Value

¿Cómo la financiación omnichannel puede impulsar tus ventas tanto OFF como ONLINE”

¿Cómo Philips Lighting y MediaMarkt están mejorando la experiencia de cliente en tienda física?

Brasil, la locomotora que tira del ecommerce en América Latina

Rewans, el Pokemon Go para las marcas en Ecomm&Brunch Barcelona (vídeo)

Ecomm&Brunch Barcelona; Marketing automático para impulsar las ventas online (Vídeo)

Más leídas

Último número

Optimization WordPress Plugins & Solutions by W3 EDGE