Los ataques DDoS y WAF, tendencias dentro del mundo de la seguridad online

Servicios

1 marzo, 2016

Durante el cuarto trimestre de 2015, los ataques DDoS repetidos fueron la norma, con una media de 24 ataques por cliente objetivo. Así lo afirma el nuevo informe de Seguridad sobre el Estado de Internet del Cuarto Trimestre de 2015 publicado por Akamai Technologies, el líder global en servicios de CDN (Content Delivery Network – Red de Entrega de Contenidos). Estos objetivos se vieron afectados por más de 100 ataques cada uno y un cliente se enfrentó a 188 ataques, lo que supone una media de más de dos al día.

“La amenaza que suponen los ataques DDoS y a aplicaciones web no desaparece. Cada trimestre, la cantidad de ataques contra clientes de Akamai se sigue disparando. Este trimestre, el número de ataques a aplicaciones web aumentó un 28 %, mientras que los ataques DDoS crecieron un 40 % en comparación con el tercer trimestre”, afirma Stuart Scholly, Vicepresidente Sénior y Director General de la Unidad de Negocio de Seguridad de Akamai. “Y los agentes maliciosos tampoco se detienen. Continúan atacando a los mismos objetivos una y otra vez, buscando un punto en el que las defensas puedan flaquear”.

Resumen de la actividad de ataques DDoS


Durante el cuarto trimestre, Akamai mitigó más de 3.600 ataques DDoS en la solución enrutada, más del doble de ataques que el año anterior. La gran mayoría de estos ataques se componían de botnets basados en booters/stressers. Dichos ataques DDoS de alquiler se basan en gran parte en técnicas de reflexión para impulsar su tráfico y no tienen la misma capacidad de generar ataques de gran tamaño. Por ello, se observa un menor número de megaataques que el año anterior. Además, los sitios de stresser/booter suelen tener limitación de tiempo de uso, lo que ha ayudado a que se reduzca la duración media de los ataques a, tan solo, algo menos de 15 horas.


Ataques DDoS de reflexión entre el cuatro trimestre de 2014 y el cuatro trimestre de 2015


Los ataques a la capa de infraestructura (capas 3 y 4) han predominado durante varios trimestres y suponen el 97 % de los ataques observados durante el cuarto trimestre. Un 21 % de los ataques DDoS contenía fragmentos UDP en el cuarto trimestre de 2015. En parte, esto se debe al factor de amplificación que incluyen los ataques basados en la reflexión, principalmente con motivo del uso indebido de los protocolos CHARGEN, DNS y SNMP, que presentan todos ellos cargas potencialmente grandes.

El número de ataques NTP y DNS ha aumentado drásticamente en comparación con el tercer trimestre. Los ataques de reflexión DNS aumentaron un 92 % porque los agentes maliciosos buscaban el uso indebido de dominios con seguridad integrada (DNSSEC), que suelen ofrecer más datos de respuesta. Los ataques NTP, con un incremento de casi el 57 %, ganaron popularidad en comparación con el trimestre anterior, a pesar de que los recursos de reflexión NTP han mermado con el tiempo.

Otra tendencia es el aumento de los ataques multivectoriales. En el segundo trimestre de 2014, solo un 42 % de los ataques eran multivectoriales; en el cuarto trimestre de 2015, un 56 % de los ataques DDoS fueron multivectoriales. Aunque la mayoría de los ataques multivectoriales utilizaron solo dos vectores (35 % de todos los ataques), en el 3 % de los ataques observados en el cuarto trimestre se usaron entre cinco y ocho vectores.

El mayor ataque del cuarto trimestre alcanzó una velocidad máxima de 309 gigabits por segundo (Gbps) y 202 millones de paquetes por segundo (Mpps). El objetivo de este ataque fue un cliente del sector del software y la tecnología, y en él se utilizó una combinación inusual de ataques SYN, UDP y NTP originados desde los botnets XOR y BillGates. El ataque formó parte de una campaña continua en la que se atacó a la víctima 19 veces durante un periodo de ocho días, con ataques adicionales posteriores a principios de enero.

Más de la mitad de los ataques del cuarto trimestre (el 54 %) estaban dirigidos a empresas de juegos y otro 23 % al sector del software y la tecnología.

Métricas de DDoS

En comparación con el cuarto trimestre de 2014

  • Aumento de un 148,85 % en el número de ataques DDoS
  • Aumento de un 168,82 % en los ataques a la capa de infraestructura (capas 3 y 4)
  • Reducción en un 49,03 % en la duración media de los ataques: 14,95 frente a 29,33 horas
  • Reducción del 44,44 % en el número de ataques superiores a 100 Gbps: 5 frente 9

En comparación con el tercer trimestre de 2015

  • Aumento de un 39,89 % en el número de ataques DDoS
  • Aumento de un 42,38 % en los ataques a la capa de infraestructura (capas 3 y 4)
  • Reducción en un 20,74 % en la duración media de los ataques: 14,95 frente a 18,86 horas
  • Reducción del 37,5 % en el número de ataques superiores a 100 Gbps: 5 frente 8

 

Actividad de ataques a aplicaciones web

Aunque el número de ataques a aplicaciones web aumentó un 28 % el trimestre anterior, el porcentaje de ataques a aplicaciones web enviados a través de HTTP en comparación con HTTPS ha sido relativamente constante durante dos trimestres: un 89 % a través de HTTP en el cuarto trimestre frente al 88 % del tercer trimestre.

Los vectores de ataque observados con más frecuencia durante el tercer trimestre fueron LFI (41 %), SQLi (28 %) y PHPi (22 %), seguidos de XSS (5 %) y Shellshock (2 %). El 2 % restante se compuso de ataques RFI, MFU, CMDi y JAVAi. La distribución relativa de los vectores de ataque a través de HTTP frente a HTTPS fue similar, con la excepción de PHPi, que se observó en tan solo un 1 % de los ataques a través de HTTPS.

Un 59 % de los ataques a aplicaciones web del cuarto trimestre estuvo dirigido a retailers, frente al 55 % del tercer trimestre. Los sectores de medios y entretenimiento, y hoteles y viajes fueron el objetivo más frecuente, con un 10 % de los ataques cada uno. Esto representa un cambio con respecto al tercer trimestre, en el que el sector de los servicios financieros fue el segundo objetivo más frecuente (con un 15 % de los ataques), en comparación con solo un 7 % de los ataques este trimestre.

Continuando la tendencia del trimestre anterior, Estados Unidos fue el origen principal de los ataques a aplicaciones web (56 %), además del objetivo más frecuente (77 %). Brasil fue el segundo origen del mayor número de ataques (6 %), además del segundo objetivo más frecuente (7 %), algo que parece estar relacionado con la apertura de nuevos centros de datos en este país, pertenecientes a un importante proveedor de infraestructura como servicio (IaaS). Desde la apertura de los centros de datos, Akamai ha observado un gran aumento en la cantidad de tráfico malicioso proveniente de Brasil y, específicamente, de los centros de datos mencionados anteriormente. La mayoría de estos ataques se dirigieron a un cliente brasileño del sector del retail.

En el informe del cuarto trimestre, identificamos los 10 principales orígenes del tráfico de ataque a aplicaciones web mediante ASN y analizamos los tipos de ataques, las cargas y la frecuencia correspondientes. En la sección 3.6 se incluye una descripción de 10 de los ataques más interesantes.

Métricas de ataques a aplicaciones web

En comparación con el tercer trimestre de 2015

  • Aumento de un 28,10 % en el número de ataques a aplicaciones web
  • Aumento de un 28,65 % en los ataques a aplicaciones web a través de HTTP
  • Aumento de un 24,05 % en los ataques a aplicaciones web a través de HTTPS
  • Aumento de un 12,19 % en los ataques SQLi

Actividad de escaneo y sondeo

Los agentes maliciosos utilizan escáneres y sondeos para llevar a cabo un reconocimiento de sus objetivos antes de iniciar los ataques. Al hacer uso de los datos de firewall del perímetro de la Plataforma Inteligente de Akamai (Akamai Intelligent Platform), nuestro análisis mostró que los puertos más populares para el reconocimiento fueron Telnet (24 %), NetBIOS (5 %), MS-DS (7 %), SSH (6 %) y SIP (4 %). Los tres principales orígenes de la actividad de análisis se ubicaron en Asia, según se determinó mediante ASN. También observamos un análisis activo de reflectores para hacer un uso indebido de ellos, entre los que se incluían NTP, SNMP y SSDP.

Si nos fijamos en los principales orígenes de reflexión mediante ASN, advertimos que los reflectores de red más afectados por un uso indebido se ubicaron en China y otros países asiáticos. Aunque la mayoría de ataques SSDP tienden a proceder de conexiones de inicio, los ataques NTP, CHARGEN y QOTD provienen generalmente de proveedores de alojamiento en la nube en los que se ejecutan los servicios. Los reflectores SSDP y NTP fueron los que presentaron un mayor índice de uso indebido, con un 41 % cada uno, seguidos de CHARGEN (6 %) y RPC (5 %). Detrás de estos se encuentran SENTINEL y QOTD, con un 4 % cada uno.

 

Impacto

¿Qué te pareció este artículo?

No hay valoraciones
Loading...
  • 101
  • 0

Recomendar

Recomendar

Si te pareció interesante este artículo, sé el primero en recomendarlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Relacionados

El equipo de investigación de amenazas de Akami identifica nuevos ataques a la vulnerabilidad de OpenSSH

Akamai Technologies, el líder global en servicios de CDN (Content Delivery Network –...

  • 20 octubre, 2016
  • No hay comentarios

En 2019 se realizarán más de 200.000 millones de transacciones vía mobile

Mastercard celebró ayer en Madrid la segunda edición de su Foro de Innovación: The...

  • 21 septiembre, 2016
  • No hay comentarios

Suscribete

Toda la actualidad del ecommerce en tu e-mail

Patrocinado por: Patrocinador

El Black Friday supera los 3.340 millones de dólares en Estados Unidos

Mobile Commerce Congress: ¿Cómo influye el móvil en la venta de los retailers?

El papel de los dispositivos móviles en la ruta de los consumidores españoles para hacer compras

TuDespensa.com vende 100 productos por minuto durante el Black Friday

Los comercios online cambiaron sus precios un 30% más veces de lo habitual durante el fin de semana del Black Friday

SEMrush lanza su actualización número 100 en 2016

La china Ctrip compra Skyscanner por 1.600 millones de euros

Google Penguin 4.0: ¿cómo afectará al ecommerce?

Los minoristas se unen para crear una única experiencia de venta al por menor

El futuro cercano del ecommerce: algo más que precio y conveniencia

Comercio Integrado: Desafíos detrás de la conexión online y offline

Cómo afrontar la estacionalidad a la hora de vender online

Los adblockers son el fin de las redes de afiliación y tal vez la puntilla de la prensa

¿Esperar en casa a tu paquete? Eso ya es historia

La financiación Omnichannel a través de los mobile payments (Vídeo)

Experiencia de usuario en ecommerce: el caso de Weimei

Spring apuesta por el mobile y acude como patrocinador al Mobile Commerce Congress

Sean Red, CEO de Tinder durante el Websummit 2016 (video)

Mobile Commerce Congess: Mesa redonda Estrategias y Nuevos Modelos de Negocio

Mobile Commerce Congress: El impacto de la transformación digital en el emarketing

Experiencia de usuario en ecommerce: el caso de Masaltos.com

Más leídas

Último número

ecn-magazine-n24-septiembre-octubre-1222

Optimization WordPress Plugins & Solutions by W3 EDGE