Crece el número de ataques DDoS

Si bien el ransomware ha sido durante mucho tiempo la “comidilla de la ciudad” en ciberseguridad, los llamados ataques DDoS han pasado desapercibidos.

Pero están lejos de desaparecer, por el contrario, se han vuelto más avanzados, y son especialmente los sectores de la salud y las telecomunicaciones los que están en riesgo.

Donde los ataques DDoS solían ser para dañar una empresa u organización al sobrecargar y, por lo tanto, cerrar, por ejemplo, sitios web, servidores de correo o enrutadores, hoy los piratas informáticos exigen un rescate para detener el ataque. Otro método común es utilizar los ataques DDoS como una maniobra de distracción que mantiene ocupados a los departamentos de TI mientras los atacantes trabajan con ransomware o intentan robar datos.

– “Las empresas de hoy pueden tender a centrarse demasiado en un tipo de ataque. Pero, desafortunadamente, la realidad es mucho más compleja y es necesario trabajar con varias amenazas paralelas, y los métodos de ataque ‘antiguos’ pueden volver especialmente con una nueva apariencia “, dice Peter Gustafsson, director nórdico de Barracuda Redes.

El nuevo tipo de ataque no requiere una gran botnet

Los llamados ataques Black Storm son particularmente peligrosos para los proveedores de telecomunicaciones. Este tipo de ataque no requiere que el atacante utilice una gran botnet y, por lo tanto, es relativamente fácil de ejecutar. En un ataque de Black Storm, el atacante envía solicitudes de Protocolo de datagramas de usuario (UDP) a muchos dispositivos y servidores en una red. La solicitud es “falsificada”, es decir. disfrazado y parece que proviene de otros dispositivos en la misma red.

El número de ataques DDoS está creciendo y son cada vez más avanzados.“Los ataques de Black Storm desencadenan una especie de efecto de bola de nieve, que con una tormenta de tráfico de datos internos puede dejar rápidamente fuera de servicio a un proveedor de telecomunicaciones. Aunque el método hasta ahora solo se ha descrito en ensayos, las empresas deben estar preparadas para que los atacantes ataquen en la vida real ”, dice Peter Gustafsson.

El sector de la salud también es un objetivo. A raíz de la pandemia, el mayor uso de tareas y servicios de reserva y respuesta en línea combinados con dispositivos de IoT mal protegidos ha creado un cóctel peligroso que podría convertirse fácilmente en el objetivo de ataques DDoS.

Los delincuentes explotan dispositivos sin actualizaciones

La botnet Meris recién descubierta, que consta de aprox. 250.000 dispositivos comprometidos también se han convertido en una herramienta para los ataques DDoS. La mayoría de estos dispositivos no son computadoras, sino enrutadores, conmutadores, puntos de acceso Wi-Fi y otros dispositivos vendidos por una sola empresa letona MicroTik. Aunque MicroTik descubrió y corrigió la vulnerabilidad actual en 2018, debido a la naturaleza de los dispositivos, los usuarios rara vez están en contacto con MicroTik y la mayoría no ha realizado las actualizaciones necesarias. Y eso ha convertido a los dispositivos de MicroTik en una herramienta en manos de los ciberdelincuentes.

“Aunque los ataques DDoS nos recuerdan lo complicado que se ha vuelto la vida diaria para los gerentes de seguridad de TI, hoy existen buenas oportunidades para detener este tipo de ataques a tiempo. Requiere que las empresas trabajen con una aplicación moderna y una estructura de seguridad que proteja activamente contra los ataques DDoS ”, concluye Peter Gustafsson.


Source: IT-Kanalen by it-kanalen.dk.

*The article has been translated based on the content of IT-Kanalen by it-kanalen.dk. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!