Los dispositivos móviles representan el 41% del tráfico de ataques DDoS



Los ataques de amplificación de DNS siguen dominando los ataques de denegación de servicio distribuido (DDoS), mientras que los dispositivos móviles representan una mayor proporción de tráfico.

El número de ataques distribuidos de denegación de servicio (DDoS) aumentó un 86% en el tercer trimestre en comparación con el año anterior, y los ataques de amplificación que utilizan el sistema de nombres de dominio (DNS) siguen siendo la técnica más common para atacar objetivos.

Los ataques de amplificación de DNS representaron el 45% de los ataques, mientras que las inundaciones HTTP y los ataques TCP SYN representaron el 14% y el 7,7%, respectivamente, según los nuevos datos publicados por la firma de seguridad de redes Nexusguard.

Los dispositivos móviles continuaron siendo una fuente importante de tráfico de ataques, con un 41% de los ataques provenientes de puertas de enlace móviles y tres cuartos de ese tráfico provenientes de dispositivos Apple iOS, según el informe Nexusguard. Los dispositivos de Online de las cosas (IoT) también continúan siendo comprometidos y utilizados por los atacantes, dice Tony Miu, gerente de investigación de Nexusguard.

Los dispositivos móviles y los dispositivos de Online de las cosas (IoT) «son particularmente vulnerables, en parte debido a su naturaleza siempre activa, en parte debido a una configuración de seguridad insuficiente», dice, y advierte que «la amplificación de la velocidad, un mayor ancho de banda, y la latencia reducida que ofrece 5G también creará un entorno perfecto para ataques masivos de DDoS que aprovechan enormes botnets compuestas de Computer system, teléfonos inteligentes y IoT (dispositivos) «.

No hubo cambios importantes en el panorama de la denegación de servicio en typical: los ataques tienden a alcanzar su punto máximo en el primer trimestre, disminuyendo cada trimestre después de eso, hasta que los ataques terminan el año con una nota ligeramente más alta. Esa trayectoria ocurrió en 2018, y parece estar sucediendo este año. La gran mayoría (86%) de los ataques duran menos de 90 minutos y el 90% de los ataques involucra menos de 1 Gbps de datos.

DNS DDoS a través de Apple iOS

Los dispositivos móviles se convirtieron en un vector significativo a principios de este año. En el primer trimestre, más del 60% de los ataques a las aplicaciones, una de las tres grandes clases de ataques de denegación de servicio, se remontan a las puertas de enlace móviles y provienen de un dispositivo móvil o una computadora conectada a un dispositivo móvil. El último trimestre subraya que los dispositivos móviles se han utilizado cada vez más en ataques volumétricos y de amplificación, las otras dos amplias categorías de Nexusguard, con dispositivos móviles que también contribuyen a esos ataques.

Si bien los dispositivos de Apple generalmente funcionan bien en términos de seguridad en comparación con Android, Nexusguard descubrió que el 31% de todos los ataques de DNS provienen de dispositivos de Apple, frente al 10% de los dispositivos de Android.

«Si bien Apple ha hecho un gran trabajo al administrar, verificar y mantener la seguridad de las aplicaciones disponibles para descargar en la App Keep, creemos que hay una cantidad significant de dispositivos iOS que fueron liberados, ejecutando aplicaciones no autorizadas (y) maliciosas que no sido examinado por la Application Retailer «, dice Miu de Nexusguard.

En basic, la compañía vio un fuerte aumento en los ataques de amplificación de DNS. Si bien los ataques de amplificación se duplicaron con creces desde el mismo trimestre de 2018, los ataques de amplificación de DNS, que utilizan el tamaño relativamente grande de las respuestas de DNS para inundar un objetivo, aumentaron en un issue de 48 en popularidad.

La técnica le da al atacante mucho ancho de banda por solo un pequeño esfuerzo, la compañía declarado en su informe.

«El objetivo por lo tanto recibe una enorme cantidad de respuestas de la infraestructura de red circundante, lo que resulta en un ataque DDoS», dijo el informe. «Debido a que una solicitud tan pequeña puede crear una respuesta tan considerable, el atacante puede aprovechar esta táctica para amplificar los ataques con un aspect de amplificación máximo de 54».

La adopción de la seguridad DNS, o DNSSEC, ha contribuido a ese aumento, según Miu. «Si bien es cierto que DNSSEC soluciona un problema, crea otro», dice. «El problema con DNSSEC radica en las respuestas excepcionalmente largas que generan los servidores habilitados para DNSSEC».

Junto con los ataques de amplificación de DNS, los ataques de un solo vector han vuelto a dominar rápidamente. Dos tercios de los ataques utilizaron una sola técnica para inundar un objetivo. Otro 17% usó dos vectores, ya sea simultáneamente o poco después de otro, para confundir a los defensores. El 17% restante usó tres o más vectores.

Gran parte del aumento en los ataques de un solo vector se debe al enfoque de los atacantes en la amplificación de DNS, dice Miu.

China, Turquía, los EE. UU. Y Corea del Sur encabezaron las listas de naciones de las que emanaron ataques, lo que representa el 63% de los ataques rastreados por Nexusguard en el tercer trimestre. Tres redes, una en Turquía, otra en China y la isla en Corea, representaron casi el 40% de los ataques.

contenido relacionado

Revisa El borde, La nueva sección de Dim Studying para características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «Desinformación Desarmadora«

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET Information.com, Dark Reading through, MIT&#39s Technological know-how Assessment, Common Science y Wired Information. Cinco premios para el periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Más suggestions





Enlace a la noticia primary