Si hay una cualidad que comparten todos los ciberdelincuentes, es que nunca dejan de innovar para conseguir lo que quieren, ya sea espiar, sembrar el caos o acceder a datos corporativos sensibles, información personal o detalles financieros lucrativos.
Esto se ratifica en nuestros hallazgos en el último Informe de Inteligencia sobre Amenazas DDoS, que se ha publicado el 27 de septiembre de 2022. Como se puede observar, se ha realizado un cambio en el formato del informe para que los datos sean más accesibles y fáciles de leer, dividiéndolos esencialmente en ocho apartados que abarcan los hallazgos geográficos, así como varias tendencias preocupantes.
Además de los datos correspondientes a cuatro regiones geográficas -América del Norte, América Latina; Asia-Pacífico (APAC); y Europa, Oriente Medio y África (EMEA)-, se podrán ver las siguientes secciones nuevas que abarcan una serie de tendencias de ataque.
Los adversarios evolucionan e innovan los métodos y vectores de ataque
Los delincuentes nunca dejan de adaptar sus estrategias para lanzar con éxito ataques de denegación de servicio distribuidos (DDoS), lo que queda claro al examinar tres tipos específicos de ataques: DNS water torture, que experimentó un aumento del 46% desde el segundo semestre de 2021; Carpet-bombing, que aumentó después de una ligera disminución el año pasado; y los ataques basados en TCP, que dominaron las tablas de vectores DDoS. Estas tendencias ponen de manifiesto la necesidad de que las organizaciones adapten su forma de pensar, su comprensión y sus defensas para combatir los DDoS.
Ataques DDoS adaptativos y como aprender a eliminarlos
Un ataque DDoS adaptativo comienza cuando los agentes de la amenaza utilizan un reconocimiento avanzado para identificar las redes objetivo. A continuación, realizan un seguimiento continuo de la eficacia antes de cambiar rápidamente los vectores para contrarrestar la mitigación. A continuación, los atacantes utilizan infraestructuras topológicamente adyacentes para la innovación continua y el armamento del vector. Las defensas DDoS tradicionales han protegido las propiedades de Internet utilizando tecnologías de detección, clasificación, rastreo y mitigación del tráfico de red entrante. Sin embargo, este enfoque no ha abordado el DDoS saliente o transfronterizo que utiliza estaciones de trabajo comprometidas, dispositivos del Internet de las cosas (IoT) y servidores de alta capacidad, todos los cuales están siendo subsumidos en redes de bots y utilizados por los adversarios para lanzar ataques DDoS. Es vital entender esta estrategia y cómo suprimir este comportamiento cada vez más dañino.
Guerra, religión y política: El nuevo campo de batalla de los DDoS
Aunque los agresores nunca necesitan una nueva razón para lanzar ataques, el panorama sociopolítico durante los primeros seis meses de 2022 les proporcionó mucho forraje. Nuestros datos muestran que los atacantes se dirigieron a países, gobiernos, empresas, comunidades de interés e individuos en respuesta a cuestiones relacionadas con la guerra, la política, la religión, los deportes e incluso los eventos de entretenimiento. De hecho, la mayoría de las campañas de ataques DDoS de alto perfil en los primeros seis meses del año se corresponden con conflictos nacionales o regionales que han generado reacciones a nivel mundial. El conflicto entre Rusia y Ucrania es una buena prueba de este preocupante comportamiento, ya que los atacantes se dirigen a estos países y a las organizaciones que los componen, así como a los países que se solidarizan con cualquiera de los dos bandos.
Los botnets se multiplican y suben de nivel
Seguimos viendo innovaciones en el uso de botnets, grupos de sistemas informáticos infectados con malware conocidos como bots. De hecho, nuestros hallazgos indican un aumento preocupante en el uso de botnets a medida que los adversarios innovan y los escalan para lograr un mayor tamaño y efectividad. En la actualidad, estamos rastreando más de 400.000 nodos bots de alta confianza, y los agresores utilizan cada vez más los ataques de ruta directa procedentes de las redes de bots para lanzar ataques a la capa de aplicación. Sólo en el primer semestre del año, se produjo un aumento del 11% respecto al segundo semestre de 2021 en los ataques de ruta directa, casi todo atribuible a la innovación de las redes de bots.
Artículo original: DDoS Threat Intelligence Report Reveals Troubling Attacker Behavior in 1H 2022
Autor: Netscout
Adaptación: Ayscom