La mayoría de los ataques DDoS de capa de aplicación y purple en 2019 …



Los ataques se convirtieron en ataques más cortos y más baratos para tratar de interrumpir objetivos, muestra el análisis de Imperva.

Los ataques distribuidos de denegación de servicio parecen ser cada vez más pequeños, más cortos y más persistentes.

Un análisis realizado por Imperva de los datos de ataques DDoS de 2019 mostró que más del 51% de los ataques DDoS de la capa de pink duraron apenas 15 minutos y otro 10% más o menos entre 15 y 30 minutos. Solo aproximadamente uno de cada cinco ataques duró más de una hora y alrededor del cuatro por ciento durante entre seis y 12 horas.

El proveedor de seguridad atribuyó la tendencia al aumento de la disponibilidad y el uso de los llamados «estresores» o servicios DDoS de alquiler que permiten a casi cualquier persona lanzar pequeños ataques contra objetivos de su elección a precios que comienzan en alrededor de $ 5.

«Los ataques de corta duración son más baratos», dice Johnathan Azaria, científico de datos de Imperva. «Interrumpen la función del sitio durante el tiempo que están activos y tienen la posibilidad de bloquear el sitio».

Aunque de naturaleza relativamente pequeña, para las víctimas, tales ataques pueden ser perjudiciales de todos modos. A menudo, aunque puede llevar solo unos minutos dejar un sitio fuera de línea, la recuperación puede llevar mucho más tiempo, dice Azaria. «En algunos casos, el ataque hace que el sitio web se cierre, no solo se ralentice. Podría ser solo un proceso que se bloqueó o que el servidor se cayó y necesita reiniciarse». Cuando se involucran múltiples procesos y servidores, reiniciar incluso después de un pequeño ataque DDoS puede llevar mucho tiempo, dice Azaria.

Los delincuentes han usado durante mucho tiempo los ataques DDoS por una variedad de razones, que incluyen extorsión, vandalismo, hacktivismo y rivalidad comercial. Muchos expertos en seguridad esperan un fuerte aumento en los ataques DDoS este año por parte de actores que buscan impactar e influir en las elecciones presidenciales de Estados Unidos.

Solo esta semana, por ejemplo, el FBI emitió una llamada Notificación de Industria Privada (PIN) alertando sobre una campaña DDoS dirigida a un sitio internet de registro de votantes e información de votantes.

En este caso unique, los atacantes presuntamente golpearon el servidor DNS del sitio net de registro de votantes con breves ráfagas de solicitudes DNS en un intento por bloquear el servidor. BleepingComputer, que fue el primero en informar sobre el llamado ataque DDoS de Pseudo Subdominio Aleatorio (PRSD) en el sitio de registro de votantes, lo describió como ocurriendo en ráfagas cortas durante un período de un mes.

«Los ataques PRSD son un tipo de inundación de DNS», dice Avishay Zawoznik, Gerente de Investigación de Seguridad en Imperva. Tales ataques tienen el potencial de agotar los recursos del servidor autorizado y limitar su capacidad de funcionar correctamente.

Los ataques PSRD son relativamente fáciles de realizar y probablemente estén disponibles como parte de algunos servicios DDoS de alquiler. «La naturaleza del ataque es very simple y fácil de llevar a cabo, suponiendo que el atacante tenga suficiente ancho de banda», dice Zawoznik.

Imperva&#39s análisis mostró que cerca de dos tercios de los que fueron atacados el año pasado fueron golpeados hasta cinco veces con inundaciones DDoS de corta duración. El veinticinco por ciento fueron atacados 10 veces o más.

Imperva determine un solo ataque DDoS como uno que dura al menos cinco minutos. Azaria dice. Un ataque DDoS de capa de crimson se considera terminado después de que hayan pasado tres horas sin detectar tráfico malicioso. Para los ataques de la capa de aplicación, el umbral de la compañía para que un ataque se considere terminado es de 30 minutos sin tráfico malicioso.

Pequeños ataques

Aproximadamente nueve de cada 10 (87%) de los ataques DDoS en la capa de pink fueron pequeños y superaron los 50 Gbps. Noventa y siete por ciento alcanzó no más de 50 Mpps (millones de paquetes por segundo).

Los ataques DDoS de la capa de aplicación, que están diseñados para agotar los recursos del sistema, como la CPU y la RAM, fueron igualmente pequeños, con la mayoría llegando a aproximadamente 1,000 solicitudes por segundo. Al igual que con los ataques de capa de crimson, Imperva atribuyó la naturaleza relativamente pequeña de los ataques a nivel de aplicación al uso de servicios estresantes.

Unos 3.643 de los ataques DDoS que Imperva ayudó a los clientes a abordar ocurrieron en la capa de pink y 42.390 fueron ataques DDoS de la capa de aplicación. Para aquellos afectados por tales ataques, el tipo de inundación DDoS es poco probable que haga una gran diferencia desde el punto de vista del impacto, dice Azaria. «Realmente depende de las habilidades del atacante y de qué tan bien conoce su objetivo», dice. «Ambos pueden causar un mal funcionamiento del sitio internet hasta un punto que no se puede usar. Ambos pueden ser difíciles de mitigar».

«La mayoría de las máquinas utilizadas para lanzar ataques DDoS de capa de aplicación y pink el año pasado estaban ubicadas en China y Filipinas», señaló Imperva.

Las organizaciones en los sectores de juegos y apuestas ferozmente competitivos continuaron siendo los más atacados en los ataques DDoS el año pasado, seguidos por las empresas de tecnología y las entidades comerciales. Desde un punto de vista regional, las organizaciones en India fueron las más atacadas en ataques DDoS el año pasado.

Contenido relacionado:

Jai Vijayan es un experimentado reportero de tecnología con más de 20 años de experiencia en periodismo comercial de TI. Recientemente fue editor sénior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Más strategies





Enlace a la noticia initial