theNet by CLOUDFLARE


Informe sobre tendencias en Internet

Análisis detallado de las últimas ciberamenazas

Los ataques de denegación de servicio distribuido (DDoS) han sido durante mucho tiempo una amenaza importante. La razón es, en gran medida, que los atacantes no necesitan ninguna vulnerabilidad o acceso a los sistemas de una organización para sobrecargarlos con solicitudes o tráfico.

Pero incluso así, los ciberdelincuentes han perfeccionado prácticamente todos los aspectos de sus ataques, lo que ha llevado a una rápida evolución del panorama de las amenazas DDoS en los últimos meses. Estos cambios incluyen, entre otros, la focalización de los ciberdelincuentes en los objetivos de alto valor, la evasión de los mecanismos de protección comunes contra ataques DDoS y la mejora de la infraestructura de las botnets para llevar a cabo ataques más grandes.

Seguir la pista del dinero

Lo que mueve a la mayoría de los ciberdelincuentes es el dinero. Muchos de los principales tipos de ciberataques (fugas de datos, ransomware, etc.), tienen una clara finalidad: el beneficio económico.

Por lo tanto, no es sorprendente que las tendencias recientes hayan indicado que los ciberdelincuentes centran sus esfuerzos allí donde se encuentra el dinero. Los bancos occidentales y el sistema SWIFT (utilizado para los pagos interbancarios) se han convertido en uno de los principales objetivos. Además, se ha identificado el sector de las criptomonedas como el sector más afectado por los ataques DDoS HTTP en relación con su tráfico global, con un aumento del 600 % respecto al trimestre anterior.

El objetivo de estos ataques selectivos es dañar los sistemas críticos del sector financiero y más.

Omitir la detección de bots

Uno de los mayores desafíos técnicos que afrontan los ciberdelincuentes son los algoritmos de detección de bots. Las soluciones antibot identifican diversos factores que diferencian entre los usuarios humanos y los bots maliciosos, lo que permite filtrar el tráfico malo sin afectar apenas a los usuarios legítimos.

En los últimos meses, sofisticadas soluciones de evasión han pasado de los ciberdelincuentes del estado-nación a los ciberdelincuentes comunes. Estas herramientas y técnicas permiten a atacantes automatizados imitar con mayor precisión a los navegadores y usuarios legítimos y superar los sistemas de mitigación. Dos de las técnicas de evasión utilizadas más habitualmente son:

  • Propiedades HTTP aleatorizadas: la huella digital de las herramientas y los bots automatizados es una función básica de muchos sistemas de mitigación de bots. Para combatir esto, los ciberdelincuentes han empezado a aleatorizar determinadas propiedades (por ejemplo, las cadenas de agente de usuario y las huellas digitales JA3) para reducir la precisión y la efectividad de la detección basada en la firma.

  • Ataques lentos y de poco volumen: las velocidades de solicitudes HTTP superiores a la de los humanos son un claro indicador de un ataque DDoS automatizado. Recientemente, los ciberdelincuentes se han centrado en ataques más lentos y de menor volumen a fin de dificultar la detección de sus compañas.

Otra táctica habitual para esquivar las defensas de un objetivo es la amplificación de DDoS, que aprovecha un sitio legítimo para enviar grandes volúmenes de datos a un objetivo. Los ataques basados en DNS representan casi un tercio de todos los ataques DDoS a la capa de red. Los ciberdelincuentes se aprovechan del hecho que DNS es un componente esencial de la infraestructura de Internet en el que todo el mundo confía.

Botnets virtualizadas

En el pasado, una botnet solia estar formada por un conjunto de dispositivos de Internet de las cosas (IoT) en riesgo. La seguridad de estos dispositivos es a menudo insuficiente, por lo que son fácilmente vulnerables. Disponen de conectividad a Internet y de una potencia informática limitada, por lo que pueden llevar a cabo ataques sencillos y automatizados como de relleno de credenciales o DDoS.

En los últimos meses, los ciberdelincuentes han adoptado las botnets virtualizadas. Estos dispositivos virtuales tienen considerablemente más ancho de banda y potencia informática, por lo que pueden lanzar ataques hasta 5000 veces más potentes que los dispositivos IoT.

El aumento de esta botnet a hiperescala basada en máquinas virtuales ha permitido realizar ataques DDoS mucho mayores de lo que era posible hasta ahora, como en el caso de este ataque sin precedentes de 71 millones de solicitudes por segundo que tuvo su origen en una de estas botnets basadas en máquinas virtuales.

Adelantarse a la amenaza

La ciberseguridad es un sector que evoluciona rápidamente, donde el panorama de las amenazas puede cambiar de la noche a la mañana. Aunque los ataques DDoS no pueden explotar las vulnerabilidades, intentan sobrecargar los sistemas o agotar todos los recursos valiosos. Estos ataques son cada vez de mayor volumen y más sofisticados, por lo que la implementación de sistemas de prevención avanzada contra ataques DDoS es fundamental para filtrar el tráfico de ataques y mantener estos sistemas en línea.

La protección contra DDoS de la web, las aplicaciones y la red de Cloudflare está diseñada para proteger cualquier recurso conectado a Internet. Cloudflare ofrece protección contra los ataques DDoS a las capas 3, 4 y 7, incluida la capacidad de detectar y bloquear ataques sutiles y a gran escala lanzados desde botnets basadas en máquinas virtuales, campañas de ataques lentos y de poco volumen y aleatorización HTTP.

Para saber más sobre las tendencias en Internet, visita Cloudflare Radar.

Este artículo forma parte de un conjunto de publicaciones sobre las últimas tendencias y temas que afectan a los responsables de la toma de decisiones sobre tecnología en la actualidad.

Autor

David Belson — @dbelson
Responsable de información basada en datos, Cloudflare



CONCLUSIONES CLAVE

Después de leer este artículo podrás entender:

  • Cómo los ciberdelincuentes han perfeccionado sus métodos de ataque

  • 3 de las últimas tendencias de ataques

  • Estrategias de mitigación para adelantarte a la amenaza


Recursos relacionados


¿Quieres recibir un resumen mensual de la información más solicitada de Internet?