El Informe de Seguridad sobre el Estado de Internet del Cuarto Trimestre de 2015
 ofrece nuevas tendencias y estadísticas de seguridad en la nube
Madrid, 29 de febrero de 2016 – Akamai Technologies, Inc.
 (NASDAQ: AKAM), el líder global en servicios de
CDN (Content Delivery Network – Red de Entrega de Contenidos),
anuncia la disponibilidad del Informe de Seguridad sobre el Estado de Internet del Cuarto Trimestre de 2015.
El
 informe trimestral proporciona análisis e información sobre la 
actividad maliciosa observada en la Plataforma Inteligente de Akamai 
(Akamai Intelligent
 Platform™) y ofrece una visión detallada del panorama mundial de 
amenazas de ataques a la seguridad en la nube. Se puede descargar en
www.stateoftheinternet.com/
“La
 amenaza que suponen los ataques DDoS y a aplicaciones web no 
desaparece. Cada trimestre, la cantidad de ataques contra clientes de 
Akamai se sigue disparando. Este trimestre,
 el número de ataques a aplicaciones web aumentó un 28 %, mientras que 
los ataques DDoS crecieron un 40 % en comparación con el tercer 
trimestre”, afirma Stuart Scholly, Vicepresidente Sénior y Director 
General de la Unidad de Negocio de Seguridad de Akamai.
 “Y los agentes maliciosos tampoco se detienen. Continúan atacando a los
 mismos objetivos una y otra vez, buscando un punto en el que las 
defensas puedan flaquear”.
Durante
 el cuarto trimestre, los ataques DDoS repetidos fueron la norma, con 
una media de 24 ataques por cliente objetivo. Estos objetivos se vieron 
afectados por más de 100 ataques
 cada uno y un cliente se enfrentó a 188 ataques, lo que supone una 
media de más de dos al día.
Resumen de la actividad de ataques DDoS
Durante
 el cuarto trimestre, Akamai mitigó más de 3.600 ataques DDoS en la 
solución enrutada, más del doble de ataques que el año anterior. La gran
 mayoría de estos ataques se
 componían de botnets basados en booters/stressers. Dichos ataques DDoS 
de alquiler se basan en gran parte en técnicas de reflexión para 
impulsar su tráfico y no tienen la misma capacidad de generar ataques de
 gran tamaño. Por ello, se observa un menor número
 de megaataques que el año anterior. Además, los sitios de 
stresser/booter suelen tener limitación de tiempo de uso, lo que ha 
ayudado a que se reduzca la duración media de los ataques a, tan solo, 
algo menos de 15 horas.
Los
 vectores SSDP, NTP, DNS y CHARGEN se han usado de manera continua como 
los vectores de ataque de reflexión más comunes, como se puede observar
 en el eje izquierdo, y el uso de los ataques de reflexión ha aumentado 
drásticamente desde el cuarto trimestre de 2014, como se muestra en el 
eje de la derecha.
Los
 ataques a la capa de infraestructura (capas 3 y 4) han predominado 
durante varios trimestres y suponen el 97 % de los ataques observados 
durante el
 cuarto trimestre. Un 21 % de los ataques DDoS contenía fragmentos UDP 
en el cuarto trimestre de 2015. En parte, esto se debe al factor de 
amplificación que incluyen los ataques basados en la reflexión, 
principalmente con motivo del uso indebido de los protocolos
 CHARGEN, DNS y SNMP, que presentan todos ellos cargas potencialmente 
grandes.
El
 número de ataques NTP y DNS ha aumentado drásticamente en comparación 
con el tercer trimestre. Los ataques de reflexión DNS aumentaron un 92 %
 porque los agentes maliciosos
 buscaban el uso indebido de dominios con seguridad integrada (DNSSEC), 
que suelen ofrecer más datos de respuesta. Los ataques NTP, con un 
incremento de casi el 57 %, ganaron popularidad en comparación con el 
trimestre anterior, a pesar de que los recursos
 de reflexión NTP han mermado con el tiempo.
Otra
 tendencia es el aumento de los ataques multivectoriales. En el segundo 
trimestre de 2014, solo un 42 % de los ataques eran multivectoriales; en
 el cuarto trimestre de 2015,
 un 56 % de los ataques DDoS fueron multivectoriales. Aunque la mayoría 
de los ataques multivectoriales utilizaron solo dos vectores (35 % de 
todos los ataques), en el 3 % de los ataques observados en el cuarto 
trimestre se usaron entre cinco y ocho vectores.
El
 mayor ataque del cuarto trimestre alcanzó una velocidad máxima de 
309 gigabits por segundo (Gbps) y 202 millones de paquetes por segundo 
(Mpps). El objetivo de este ataque
 fue un cliente del sector del software y la tecnología, y en él se 
utilizó una combinación inusual de ataques SYN, UDP y NTP originados 
desde los botnets XOR y BillGates. El ataque formó parte de una campaña 
continua en la que se atacó a la víctima 19 veces
 durante un periodo de ocho días, con ataques adicionales posteriores a 
principios de enero.
Más
 de la mitad de los ataques del cuarto trimestre (el 54 %) estaban 
dirigidos a empresas de juegos y otro 23 % al sector del software y la 
tecnología.
Métricas de DDoS
En comparación con el cuarto trimestre de 2014
·        
Aumento de un 148,85 % en el número de ataques DDoS· Aumento de un 168,82 % en los ataques a la capa de infraestructura (capas 3 y 4)
· Reducción en un 49,03 % en la duración media de los ataques: 14,95 frente a 29,33 horas
· Reducción del 44,44 % en el número de ataques superiores a 100 Gbps: 5 frente 9
En comparación con el tercer trimestre de 2015
·        
Aumento de un 39,89 % en el número de ataques DDoS· Aumento de un 42,38 % en los ataques a la capa de infraestructura (capas 3 y 4)
· Reducción en un 20,74 % en la duración media de los ataques: 14,95 frente a 18,86 horas
· Reducción del 37,5 % en el número de ataques superiores a 100 Gbps: 5 frente 8
Actividad de ataques a aplicaciones web
Aunque
 el número de ataques a aplicaciones web aumentó un 28 % el trimestre 
anterior, el porcentaje de ataques a aplicaciones web
 enviados a través de HTTP en comparación con HTTPS ha sido 
relativamente constante durante dos trimestres: un 89 % a través de HTTP
 en el cuarto trimestre frente al 88 % del tercer trimestre.
Los
 vectores de ataque observados con más frecuencia durante el tercer 
trimestre fueron LFI (41 %), SQLi (28 %) y PHPi
 (22 %), seguidos de XSS (5 %) y Shellshock (2 %). El 2 % restante se 
compuso de ataques RFI, MFU, CMDi y JAVAi. La distribución relativa de 
los vectores de ataque a través de HTTP frente a HTTPS fue similar, con 
la excepción de PHPi, que se observó en tan
 solo un 1 % de los ataques a través de HTTPS.
Un
 59 % de los ataques a aplicaciones web del cuarto trimestre estuvo 
dirigido a retailers, frente al 55 % del tercer trimestre.
 Los sectores de medios y entretenimiento, y hoteles y viajes fueron el 
objetivo más frecuente, con un 10 % de los ataques cada uno. Esto 
representa un cambio con respecto al tercer trimestre, en el que el 
sector de los servicios financieros fue el segundo
 objetivo más frecuente (con un 15 % de los ataques), en comparación con
 solo un 7 % de los ataques este trimestre.
Continuando
 la tendencia del trimestre anterior, Estados Unidos fue el origen 
principal de los ataques a aplicaciones web (56 %), además del objetivo
 más frecuente (77 %). Brasil fue el segundo origen del mayor número de 
ataques (6 %), además del segundo objetivo más frecuente (7 %), algo que
 parece estar relacionado con la apertura de nuevos centros de datos en 
este país, pertenecientes a un importante
 proveedor de infraestructura como servicio (IaaS). Desde la apertura de
 los centros de datos, Akamai ha observado un gran aumento en la 
cantidad de tráfico malicioso proveniente de Brasil y, específicamente, 
de los centros de datos mencionados anteriormente.
 La mayoría de estos ataques se dirigieron a un cliente brasileño del 
sector del retail.
En
 el informe del cuarto trimestre, identificamos los 10 principales 
orígenes del tráfico de ataque a aplicaciones web mediante ASN y 
analizamos los tipos de ataques, las cargas
 y la frecuencia correspondientes. En la sección 3.6 se incluye una 
descripción de 10 de los ataques más interesantes.
Métricas de ataques a aplicaciones web
En comparación con el tercer trimestre de 2015
·        
Aumento de un 28,10 % en el número de ataques a aplicaciones web
·        
Aumento de un 28,65 % en los ataques a aplicaciones web a través de HTTP
·        
Aumento de un 24,05 % en los ataques a aplicaciones web a través de HTTPS
·        
Aumento de un 12,19 % en los ataques SQLi
Actividad de escaneo y sondeo
Los
 agentes maliciosos utilizan escáneres y sondeos para llevar a cabo un 
reconocimiento de sus objetivos antes de iniciar los ataques. Al hacer 
uso de los datos de firewall
 del perímetro de la Plataforma Inteligente de Akamai (Akamai 
Intelligent Platform), nuestro análisis mostró que los puertos más 
populares para el reconocimiento fueron Telnet (24 %), NetBIOS (5 %), 
MS-DS (7 %), SSH (6 %) y SIP (4 %). Los tres principales orígenes
 de la actividad de análisis se ubicaron en Asia, según se determinó 
mediante ASN. También observamos un análisis activo de reflectores para 
hacer un uso indebido de ellos, entre los que se incluían NTP, SNMP y 
SSDP.
Si
 nos fijamos en los principales orígenes de reflexión mediante ASN, 
advertimos que los reflectores de red más afectados por un uso indebido 
se ubicaron en China y otros países
 asiáticos. Aunque la mayoría de ataques SSDP tienden a proceder de 
conexiones de inicio, los ataques NTP, CHARGEN y QOTD provienen 
generalmente de proveedores de alojamiento en la nube en los que se 
ejecutan los servicios. Los reflectores SSDP y NTP fueron
 los que presentaron un mayor índice de uso indebido, con un 41 % cada 
uno, seguidos de CHARGEN (6 %) y RPC (5 %). Detrás de estos se 
encuentran SENTINEL y QOTD, con un 4 % cada uno.
Descargue el informe
Puede descargar una copia gratuita del Informe de Seguridad sobre el Estado de Internet del Cuarto Trimestre de 2015 en
www.stateoftheinternet.com/
 
No hay comentarios:
Publicar un comentario