El 77% de los ataques sufridos por proveedores de servicios fueron DDoS

  • Seguridad

La mayoría de los incidentes DDoS reportados se centraron en DNS, como los ataques de reflexión y los DNS Water Torture. Los ataques de fuerza bruta, que implican probar cantidades masivas de nombres de usuario y contraseñas contra un punto de autenticación, fueron el segundo incidente más reportado.

Los ataques distribuidos de denegación de servicio (DDoS) dirigidos a los proveedores de servicios están aumentando significativamente, mientras que otro tipo de ataques, como los de fuerza bruta, a pesar de seguir siendo importantes, son cada vez menos numerosos. Así lo indica nuevo informe elaborado por F5 Labs, que indica que, aunque los proveedores de servicios han hecho avances importantes en la defensa de sus redes, todavía hay mucho margen de mejora.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

De acuerdo con el informe, los ataques DDoS fueron, con mucho, la mayor amenaza para los proveedores de servicios entre 2017 y 2019, representando el 49% de todos los incidentes reportados durante este período. Sin embargo, si en 2017 representaron el 25% de los ataques registrados, el año pasado crecieron hasta el 77%.

Los ataques de denegación de servicio dirigidos a proveedores de servicios tienden a focalizarse en los sistemas de nombre de dominio (DNS) o en aplicaciones financieras. La mayoría se inician dentro de un suscriptor del proveedor de servicios que, especialmente en el caso de incidentes relacionados con DNS, aprovechan los recursos del proveedor de servicios para atacar a otros.

F5 Labs señala que la mayoría de los incidentes DDoS reportados se centraron en DNS, como los ataques de reflexión y los DNS Water Torture. Los ataques de reflexión utilizan recursos alojados por el proveedor de servicios (como DNS y NTP) para reflejar tráfico falso con la finalidad de que las respuestas del servicio utilizado vayan al objetivo, no al iniciador. DNS WaterTorture es una forma de ataque de reflexión que utiliza peticiones incorrectas de forma intencionada para generar una mayor carga en los servidores DNS objetivo. La primera prueba de un ataque suele ser un aumento en el tráfico de red descubierto por el equipo de operaciones de un proveedor de servicios. Otras señales de alerta incluyen quejas de clientes provocadas por un servicio de red lento o por servidores DNS que no responden.

Los ataques de fuerza bruta, que implican probar cantidades masivas de nombres de usuario y contraseñas contra un punto de autenticación, fueron el segundo incidente más reportado. Los atacantes a menudo usan credenciales obtenidas en otras brechas, que luego se utilizan para atacar servicios a través de una táctica conocida como "relleno de credenciales". Otras formas de ataques de fuerza bruta simplemente usan listas comunes de credenciales predeterminadas, contraseñas utilizadas comúnmente o cadenas de contraseñas generadas al azar.

F5 Labs observa una marcada recesión en los ataques de fuerza bruta, ya que, si en 2017 fueron el 72% de todos los incidentes, en 2019 bajaron hasta el 20%. Sin embargo, hubo un aumento en los ataques de este tipo a proveedores de servicios centrados en el sector financiero. Los primeros indicios de este tipo de ataques son, generalmente, quejas de clientes relacionadas con el bloqueo de cuentas.

Otros ataques registrados por F5 Labs son los relacionados con dispositivos comprometidos dentro de la infraestructura de proveedor de servicios, que representaron el 8% de los incidentes, y los ataques a la red general, que representaron también el 8% de todos los incidentes en 2019, con las inyecciones dominando como táctica específica.