NETSCOUT ha anunciado los resultados de su Informe de inteligencia sobre Amenazas DDoS del primer semestre de 2023. Los ciberdelincuentes lanzaron aproximadamente 7,9 millones de ataques de denegación de servicio distribuidos (DDoS) en la primera mitad de 2023, lo que representa un aumento interanual del 31%.
Acontecimientos mundiales como la Guerra entre Rusia y Ucrania y las candidaturas a la OTAN han impulsado el reciente crecimiento de los ataques DDoS. Finlandia fue objeto de hacktivistas prorrusos en 2022 durante su candidatura para entrar en la OTAN. Turquía y Hungría fueron blanco de ataques DDoS por oponerse a la candidatura finlandesa. En 2023, Suecia sufrió un ataque similar en torno a su candidatura a la OTAN, que culminó con un ataque DDoS de 500 Gbps en mayo. En general, los ataques DDoS por motivos ideológicos han afectado a Estados Unidos, Ucrania, Finlandia, Suecia, Rusia y muchos otros países.
Durante el 2S2022, NETSCOUT documentó una tendencia en los ataques DDoS contra proveedores de telecomunicaciones inalámbricas que incurrió en un aumento del 79% a nivel mundial. Esa tendencia continuó entre los proveedores inalámbricos de APAC en el 1S2023, con un aumento del 294%, que se correlaciona con el hecho de que muchos usuarios de juegos de banda ancha trasladan su actividad al acceso inalámbrico fijo 5G a medida que los proveedores despliegan sus redes.
Las perspectivas de NETSCOUT sobre el panorama de las amenazas provienen de su red de sensores ATLAS construida a lo largo de décadas de trabajo con cientos de proveedores de servicios de internet a nivel mundial, recogiendo tendencias de un promedio de 424 Tbps de tráfico de peering de internet, un
Aumento del 5,7% con respecto a 2022. La empresa ha observado un crecimiento de casi el 500% en los ataques a la capa de aplicación HTTP/S desde 2019 y un crecimiento del 17% en los volúmenes de reflexión/amplificación de DNS durante el primer semestre de 2023.
“Mientras que los acontecimientos mundiales y la expansión de la red 5G han impulsado un aumento de los ataques DDoS, los adversarios continúan evolucionando su enfoque para ser más dinámicos aprovechando la infraestructura a medida, como los hosts a prueba de balas o las redes proxy para
lanzar ataques”, declaró Richard Hummel, Jefe Senior de Inteligencia de amenazas de NETSCOUT. “El
ciclo de vida de los vectores de ataque DDoS revela la persistencia de los adversarios para encontrar y convertir en armas nuevos métodos de ataque, mientras que la tortura de agua DNS y los ataques de bombardeo de alfombras se han vuelto más frecuentes.”
Otras conclusiones clave del informe NETSCOUT 1H2023 DDoS de inteligencia sobre amenazas incluyen:
• Aumentan los ataques con “bombas alfombra”. Desde principios de año se ha producido un resurgimiento de los ataques “carpet-bombing”, con un aumento del 55% hasta superar los 724 diarios, lo que NETSCOUT considera una estimación conservadora. Estos ataques causan daños significativos en toda la internet global, extendiéndose a cientos e incluso miles de hosts simultáneamente. Esta táctica suele evitar la activación de alertas de umbrales de ancho de banda elevados para iniciar la mitigación oportuna de los ataques DDoS.
• Los ataques de water-torture de DNS se convierten en algo habitual. Los ataques de “wáter-torture” de DNS aumentaron casi un 353% en ataques diarios desde principios de año. Los cinco principales sectores atacados son las telecomunicaciones por cable, las telecomunicaciones inalámbricas, el alojamiento de procesos de datos, las empresas de compra electrónica y venta por correo, y las agencias y corredurías de seguros.
• Ataques desproporcionados contra la enseñanza superior y los gobiernos. Los agresores crean sus propias infraestructuras o utilizan diferentes tipos de infraestructuras abusivas como plataformas para lanzar ataques. Por ejemplo, los proxies abiertos se utilizaron sistemáticamente en los ataques DDoS de la capa de aplicación HTTP/S contra objetivos de los sectores de la enseñanza superior y la administración nacional. Por su parte, las redes de bots DDoS aparecen con frecuencia en ataques contra gobiernos estatales y locales.
• Las fuentes de DDoS son persistentes. Un número relativamente pequeño de nodos está implicado en un número desproporcionado de ataques DDoS, con una tasa media de rotación de direcciones IP de sólo el 10%, ya que los atacantes tienden a reutilizar las infraestructuras abusables. Aunque estos nodos son persistentes, el impacto fluctúa a medida que los adversarios rotan por diferentes listas de infraestructuras abusables cada pocos días.
México en el séptimo lugar en el ranking de ataques en América Latina
El nuevo reporte sobre ataques DDoS de NETSCOUT, empresa líder global en soluciones de ciberseguridad, muestra a detalle el panorama de los ataques cibernéticos en México, América Latina y el mundo. El total de ataques en la región tuvo un aumento del 8% en relación con el segundo semestre de 2022. Durante el primer semestre de 2023, México se colocó en el séptimo lugar en el ranking de ataques en América Latina con 24,298 ataques cibernéticos, un 3.09% de los 785,871 ataques de la región.
El ranking completo de América Latina tiene a Brasil como líder con 328,326 ataques, seguido por Argentina (193,369 ataques), Ecuador (52.000 ataques), Perú (46.365 ataques), Colombia (38.496 ataques), Chile (30.566 ataques), México (24.298 ataques), Paraguay (23.332 ataques), Guatemala (12.382 ataques), Venezuela (297 ataques), y en último lugar Costa Rica (237 ataques).
El principal sector de los ataques en México fue el de telecomunicaciones inalámbricas, con 2,355 ataques, seguido por el de servidores de procesamiento de datos (1,099 ataques), y en tercer lugar, el sector de investigación y desarrollo de biotecnología (sin contar nano-biotecnología) con 455 ataques.
En el mundo, fueron cerca de 7,9 millones de ataques DDoS, un aumento de 31% en comparación al último semestre de 2022, lo que representa más de 44 mil ataques DDoS diariamente.