Los dispositivos IoT se están convirtiendo cada vez más en el medio para los ataques DDoS

El proveedor de seguridad informática A10 Networks ha presentado el nuevo "Informe de inteligencia sobre amenazas DDoS". Los resultados muestran qué herramientas utilizan los hackers para los ataques DDoS y qué objetivos atacan. El estudio descubrió que los dispositivos IoT están siendo explotados cada vez más para atacar objetivos en todo el mundo con ataques sincronizados.

El informe de inteligencia sobre amenazas DDoS de A10 Networks examina el panorama de los ataques DDoS en el primer trimestre de 2019 analizando los diferentes tipos de dispositivos y ataques utilizados para los ataques DDoS y dónde se originan. Aunque los ciberdelincuentes suelen utilizar para sus ataques tecnologías y protocolos de Internet ya establecidos, como el Protocolo de Tiempo de Red (NTP), los resolutores del Sistema de Nombres de Dominio (DNS) y el Protocolo Simple de Descubrimiento de Servicios (SSDP), también utilizan cada vez más dispositivos basados en CoAP (Constrained Application Protocol).

Según el informe, estas herramientas se utilizan con mayor frecuencia como parte de los ataques de amplificación reflexiva, en los que los atacantes imitan una dirección IP específica y envían solicitudes de información a servidores no protegidos. Estos responden a dichas peticiones con respuestas más largas a la dirección IP de la víctima, sobrecargando la capacidad del servidor objetivo.

"Los ataques DDoS están aumentando en frecuencia, intensidad y complejidad", dijo Rich Groves, director de investigación y desarrollo de A10 Networks. "Los sistemas infectados con malware y los servidores vulnerables siguen impulsando los ataques masivos contra objetivos no preparados. El creciente número de dispositivos IoT que utilizan protocolos como CoAP representan una nueva superficie de ataque de rápido crecimiento que desempeñará un papel cada vez más importante en los futuros ataques DDoS. Al igual que otras herramientas DDoS populares, CoAP es intrínsecamente vulnerable a la suplantación de direcciones IP y a la amplificación de paquetes, dos factores clave que pueden agravar un ataque DDoS"."

CoAP es un protocolo ligero de máquina a máquina (M2M) que puede ejecutarse en dispositivos inteligentes con escasa memoria y recursos informáticos. El informe ha detectado que más de 400.000 de las herramientas de ataque se utilizan en los ataques.

Tipos y orígenes

El informe ha encontrado alrededor de 22,9 millones de herramientas DDoS en el primer trimestre de 2019. Las herramientas de ataque más comunes son los resolvedores de DNS, las herramientas de ataque basadas en NTP, las herramientas basadas en SSDP, los dispositivos del Protocolo Simple de Gestión de Redes (SNMP) y los dispositivos del Protocolo de Transferencia de Archivos Triviales (TFTP).

Los países de origen más comunes son China, con 6.179.850 herramientas de ataque, seguido de Estados Unidos, con 2.646.616 herramientas. Otros países de los que proceden las herramientas de ataque DDoS -enumerados por número de herramientas- son España, Rusia, Corea del Sur, Italia e India.

"Para desarrollar una estrategia eficaz contra los ataques DDoS, es importante tener información actualizada sobre los millones de herramientas de ataque DDoS", dijo Groves. "Con listas negras completas de direcciones IP sospechosas, las organizaciones pueden crear políticas para bloquear estas herramientas de ataque en caso de emergencia. Por eso, en A10 Networks, así como nuestros socios de investigación de DDoS, estamos analizando datos forenses, accediendo a las redes, rastreando la actividad de los pastores de bots y recorriendo Internet en busca de firmas de herramientas de ataque".


Deja un comentario