Más de dos tercios de los ataques a proveedores de servicios fueron DDoS en 2019

  • Seguridad

Los datos de F5 Labs confirman un importante aumento de los ataques distribuidos de denegación de servicio (DDoS) dirigidos a los proveedores de servicios. En 2017 representaban el 25%, porcentaje que creció hasta el 77% en 2019. En segundo lugar, están los de fuerza bruta que, en cambio, experimentaron un gran retroceso.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Los ataques DDoS fueron, con mucho, la mayor amenaza para los proveedores de servicios entre 2017 y 2019, ya que supusieron el 49% de todos los incidentes reportados por los proveedores de servicios. Sin embargo, un nuevo informe elaborado por F5 Labs, la división de ciberseguridad de F5 Networks, alerta de que éstos están aumento de forma significativa. Según sus datos, que si en 2017 suponían el 25% de los ataques registrados, en 2019 llegaron a representar hasta el 77%.

Los ataques de denegación de servicio dirigidos a proveedores de servicios tienden a centrarse en los sistemas de nombre de dominio (DNS) o en aplicaciones financieras.

La mayoría de estos ataques se inician dentro de un suscriptor del proveedor de servicios que, especialmente en el caso de incidentes relacionados con DNS, aprovechan los recursos del proveedor de servicios para atacar a otros.

F5 Labs señala que la mayoría de los incidentes DDoS reportados se centraron en DNS, como los ataques de reflexión y los DNS Water Torture. Los ataques de reflexión utilizan recursos alojados por el proveedor de servicios (como DNS y NTP) para reflejar tráfico falso con la finalidad de que las respuestas del servicio utilizado vayan al objetivo, no al iniciador. Los DNS Water Torture, por su parte, son una forma de ataque de reflexión que utiliza peticiones incorrectas de forma intencionada para generar una mayor carga en los servidores DNS objetivo. Sin embargo, las solicitudes pasan a través de los servidores DNS locales del proveedor de servicios, lo que genera mayores tensiones que, en ocasiones, llegan al nivel de denegación de servicio.

La primera prueba de un ataque suele ser un aumento en el tráfico de red descubierto por el equipo de operaciones de un proveedor de servicios. Otras señales de alerta incluyen quejas de clientes provocadas por un servicio de red lento o por servidores DNS que no responden.

Durante este tipo de incidentes resulta crítica, según Malcolm Heath, Senior Threat Research Evangelist en F5 Labs,  “la capacidad de comparar con rapidez las características del tráfico normal y esperado de la red con desviaciones. También es crucial habilitar rápidamente un registro de servicios de red para identificar consultas inusuales."

En segunda posición están los ataques de fuerza bruta, que implican probar cantidades masivas de nombres de usuario y contraseñas contra un punto de autenticación, fueron el segundo incidente más reportado. Los atacantes a menudo usan credenciales obtenidas en otras brechas, que luego se utilizan para atacar servicios a través de una táctica conocida como "relleno de credenciales". Otras formas de ataques de fuerza bruta simplemente usan listas comunes de credenciales predeterminadas (es decir, admin/admin), contraseñas utilizadas comúnmente o cadenas de contraseñas generadas al azar.

F5 Labs observa una marcada recesión en los ataques de fuerza bruta, ya que si en 2017 fueron el 72% de todos los incidentes, en 2019 bajaron hasta el 20%. Sin embargo, hubo un aumento en los ataques de este tipo a proveedores de servicios centrados en el sector financiero.

El informe señala que los primeros indicios de este tipo de ataques son, generalmente, quejas de clientes relacionadas con el bloqueo de cuentas. Por eso, como explica Heath, “la detección temprana es, una vez más, clave. Un aumento en los intentos fallidos de inicio de sesión en un corto período de tiempo en comparación con los niveles normales de actividad, debe hacer saltar las alarmas para poder actuar inmediatamente. También es importante iniciar el uso generalizado de la autenticación multifactor para mantener a raya a los atacantes persistentes”.

Otros ataques destacables son los relacionados con dispositivos comprometidos dentro de la infraestructura de proveedor de servicios, que representaron el 8% de los incidentes en 2018. Por lo general, se detectaron debido al aumento del tráfico saliente, ya que los dispositivos comprometidos se usaban para lanzar ataques de denegación de servicio.

F5 Labs dice que los ataques a la red general representaron también el 8% de todos los incidentes en 2019, con las inyecciones dominando como táctica específica. Los ataques intentan aprovechar los errores en el código de la aplicación web para solicitar la ejecución del comando. En el caso de una inyección SQL, se intenta ejecutar comandos en servidores de bases de datos backend, lo que a menudo conduce a la exfiltración de datos. Esos ataques generalmente son capturados por tecnologías WAF o por alertas activadas desde los registros del servidor web.

En el frente de Internet de las cosas (IoT), la influencia de un bot llamado Annie, una variante de Mirai, continuó ejerciendo influencia. Descubierto por primera vez en 2016, el bot apunta a los protocolos personalizados TR-069 y TR-064 utilizados por los ISPs para administrar de forma remota grandes flotas de routers a través del puerto 7547.