Algunos datos recientes muestran un aumento significativo de ataques a aplicaciones en los periodos inter-trimestral e interanual, según el informe sobre el estado de Internet en materia de seguridad del tercer trimestre de 2017 publicado por Akamai Technologies. Además, la evaluación en profundidad de los ataques del malware WireX y de la bonet Mirai sugiere que los atacantes podrían aprovechar los dispositivos de IoT y Android para generar futuros ejércitos de botnets.
El informe revela también que el número de ataques a aplicaciones web del último trimestre (el tercero de 2017) aumentó un 69% en total en comparación con el mismo período del año pasado (tercer trimestre de 2016). Solo en el último trimestre, los ataques a aplicaciones web aumentaron un 30% en comparación con el segundo trimestre de 2017. Durante el pasado año, el 217% de ataques tuvieron su origen en EE.UU., lo que supone un aumento del 48% en el último trimestre en comparación con el anterior.
Los atacantes siguieron utilizando en gran medida la inyección SQL (SQLi) como parte del aumento significativo de los ataques a aplicaciones web. Este vector de ataque ha aumentado un 62% con respecto al año pasado y un 19% con respecto al último trimestre. El aumento significativo de ataques a aplicaciones web, en especial los ataques «de inyección» SQLi, no debería sorprender, dado que la versión más reciente de la lista Top 10 de OWASP de 2017, publicada la semana pasada, sitúa a la «inyección» (incluida la SQLi) en el primer puesto de categorías de vulnerabilidad. Esta es la primera actualización importante de la lista Top 10 de OWASP desde 2013. Por aquel entonces, la inyección ya aparecía en los primeros puestos del ranking.
Quizá más alarmante aún fue lo que se descubrió al examinar más de cerca la botnet Mirai y detectar un nuevo malware: WireX. Si bien de menor alcance que su predecesor, la cepa del malware Mirai, que utiliza dispositivos del Internet de las cosas, fue responsable del mayor ataque visto en el tercer trimestre en el rango de 109 Gbps. La continua actividad de Mirai junto con la introducción de WireX, que controla dispositivos Android, no hace más que resaltar el enorme potencial que supone el panorama actual para los nuevos ejércitos de botnets.
«La posibilidad de acceder fácilmente a nodos finales con poca seguridad y la disponibilidad del código fuente, hacen más que probable que los ataques basados en Mirai no desaparezcan en un futuro próximo», declara Martin McKeay, experto principal en seguridad y editor sénior, Informe sobre el estado de Internet en materia de seguridad. «Nuestra experiencia nos dice que, a diario, se conecta un nuevo ejército de potenciales atacantes. Esto junto a factores como la ubicuidad del software de Android y el crecimiento del Internet de las cosas aumentan los innumerables retos asociados a los riesgos y las recompensas a los que se enfrentan las empresas».
Entre otros aspectos destacados del informe se incluyen:
- El análisis del uso que las botnets hacen del DNS Fast Flux, que demuestra por qué el uso de la información de DNS en constante cambio sirve de apoyo a los atacantes, puesto que cada vez es más difícil rastrear e interrumpir las botnets y el malware.
- El incremento de un 8 % en este tercer trimestre, con respecto a los anteriores, de los ataques DDoS, incidiendo en el aumento del 13% en la media de ataques por objetivo (36).
- En Alemania reside el mayor número de IP de origen de tráfico de ataques (58.746, el 22% del total mundial) de este tercer trimestre, pese a que en el anterior no figuraba entre los cinco principales países de origen de tráfico de ataques DDoS.
- Egipto, el país que ocupaba el primer lugar en el último trimestre con un total de 44.198 ataques, queda fuera de los 5 primeros en dicho trimestre.
- Australia es el tercer país más afectado por ataques a aplicaciones web, un total de 19.115.151 y eso que ni siquiera aparecía entre los 10 países más afectados en el segundo trimestre.
Ahora que la temporada de compras navideñas está próxima, Akamai prevé que los aspectos económicos y emocionales inherentes a la dinámica de los ataques influyan en gran medida en el comportamiento del cuarto trimestre. Es muy probable que los delincuentes aprovechen el hecho de que el último trimestre del año es crítico para los comerciantes, haciéndoles más propensos a someterse al chantaje de una amenaza de ataque en estas fechas que en cualquier otro momento del año.
«Tal y como se indica en el documento de información sobre ataques, el código base de Mirai no solo aún está en uso, sino que continúa evolucionando», destaca McKeay. «Además, los criminales saben esconder mejor sus estructuras de mando y control, con la ayuda de técnicas como el DNS Fast Flux. No sería ninguna sorpresa ver nuevos ataques a dispositivos de IoT o plataformas móviles estas Navidades».
Gracias al informe de Internet en materia de seguridad y a otros análisis en profundidad, Akamai aporta los últimos conocimientos sobre el cambiante panorama de los ataques y herramientas a tal fin, difundiendo la información necesaria para que usted y su equipo puedan proteger su organización.
Puede descargar una copia gratuita del Informe sobre el estado de Internet en materia de seguridad del tercer trimestre de 2017 aquí:
Puede descargar datos específicos e imágenes relacionadas aquí.
Metodología
El informe de Akamai sobre el estado de Internet en materia de seguridad del tercer trimestre de 2017 incluye datos sobre ataques extraídos de la infraestructura global de Akamai e investigaciones de diversos equipos de la organización. El informe proporciona un análisis del actual panorama de amenazas y seguridad en la nube, así como información detallada sobre las tendencias de los ataques utilizando los datos recopilados por la Plataforma Inteligente de Akamai (Akamai Intelligent Platform). Entre otros agentes, a la elaboración del Informe de Akamai sobre el estado de Internet en materia de seguridad contribuyen profesionales de la seguridad de Akamai, incluido el equipo de respuesta a incidentes e inteligencia en seguridad (SIRT), la unidad de investigación de amenazas, la seguridad de la información, y el grupo de análisis personalizado.