Los ataques DDoS bajaron un 38,8% en el segundo trimestre de 2021


Todo está tranquilo en el frente de DDoS, pero no se sienta complaciente: se espera la pausa, dijo Kaskersky, y los nuevos vectores de ataque podrían significar un resurgimiento inminente.

ddos.jpg

De Kaspersky informe trimestral de ataques DDoS es uno que sus escritores describen como «relativamente tranquilo», pero no dejes que esa afirmación te engañe: todavía hay muchas amenazas DDoS peligrosas y nuevos actores esperando su momento para atacar. No solo eso, sino que se espera la pausa del segundo trimestre.

«Hubo una ligera disminución en el número full de ataques en comparación con el trimestre anterior, que es típico de este período y se observa anualmente», dijo el gerente de desarrollo comercial del equipo de protección DDoS de Kaspersky, Alexey Kiselev.

VER: Política de respuesta a incidentes de seguridad (TechRepublic Quality)

La calma esperada no significa que haya tiempo para tomar un descanso: los ciberdelincuentes definitivamente no lo están, y Kaspersky informa dos nuevos vectores de ataques DDoS potenciales y un aumento en los ataques DDoS como una herramienta de ransomware.

El primero de los nuevos vectores de ataque utiliza las utilidades de recorrido de sesión para el protocolo de traducción de direcciones de pink (NAT) o STUN. Tradicionalmente utilizado para asignar direcciones IP internas y puertos desde detrás de un NAT a los externos, los ataques a principios de 2021 comenzaron a explotarlo para amplificar el volumen de tráfico y usarlos como reflectores. Kaspersky advirtió que más de 75,000 servidores STUN en todo el mundo son vulnerables a este tipo de ataque DDoS y recomienda a cualquier organización que use STUN que tome medidas para protegerse antes de ser atacados.

El segundo vector que mencionó Kaspersky es un error de DNS llamado TsuNAME. Funciona explotando errores en la configuración autorizada del servidor DNS que hacen que ciertos dominios se apunten entre sí, lo que da como resultado un bucle de solicitud sin fin que inunda el servidor y lo vuelve inútil.

Si bien ningún atacante ha explotado el vector TsuNAME todavía, podría impulsar los ataques DDoS dirigidos a servidores DNS, como el que desconectó los servicios de Microsoft en abril. Kaspersky también proporcionó pasos de remediación para TsuNAME: dijo que los propietarios de servidores DNS autorizados deberían «identificar y corregir regularmente tales errores de configuración en su zona de dominio, y propietarios de resolutores de DNS para garantizar la detección y el almacenamiento en caché de las solicitudes en bucle».

Los ataques DDoS como parte del arsenal de ransomware también han ganado impulso, dijo Kaspersky. Un grupo de ciberdelincuentes que se hace llamar Fancy Lazarus (no se cree que sea una APT patrocinada por el estado) lanzó múltiples ataques contra objetivos con foundation en los EE. UU. Utilizando ataques DDoS, y los operadores del ransomware Avaddon utilizaron la amenaza de los ataques DDoS junto con el cifrado de archivos para extorsionar rescates contra la empresa australiana Schepisi Communications.

VER: Cómo administrar las contraseñas: mejores prácticas y consejos de seguridad (PDF gratuito) (TechRepublic)

Los ataques DDoS disminuyeron un 38,8% en comparación con el segundo trimestre de 2020 y un 6,5% en comparación con el primer trimestre de 2021, pero, como se mencionó anteriormente, se esperan esas cifras. Kiselev dijo que un variable clave para predecir el tercer trimestre y más allá son los precios de las criptomonedas, que dijo que se han mantenido consistentemente altos. Con eso en mente, dijo Kiselev, «en el tercer trimestre de 2021, tampoco vemos ningún requisito previo para un fuerte aumento o caída en el mercado de ataques DDoS».

Ver también



Enlace a la noticia initial