NETSCOUT SYSTEMS, INC., (NASDAQ: NTCT) ha anunciado hoy los resultados de su Informe de inteligencia sobre Amenazas DDoS del primer semestre de 2023. Los ciberdelincuentes lanzaron aproximadamente 7,9 millones de ataques de denegación de servicio distribuidos (DDoS) en la primera mitad de 2023, lo que representa un aumento interanual del 31%.
Acontecimientos mundiales como la Guerra entre Rusia y Ucrania y las candidaturas a la OTAN han impulsado el reciente crecimiento de los ataques DDoS. Finlandia fue objeto de hacktivistas prorrusos en 2022 durante su candidatura para entrar en la OTAN. Turquía y Hungría fueron blanco de ataques DDoS por oponerse a la candidatura finlandesa. En 2023, Suecia sufrió un ataque similar en torno a su candidatura a la OTAN, que culminó con un ataque DDoS de 500 Gbps en mayo. En general, los ataques DDoS por motivos ideológicos han afectado a Estados Unidos, Ucrania, Finlandia, Suecia, Rusia y muchos otros países.
Durante el 2S2022, NETSCOUT documentó una tendencia en los ataques DDoS contra proveedores de telecomunicaciones inalámbricas que incurrió en un aumento del 79% a nivel mundial. Esa tendencia continuó entre los proveedores inalámbricos de APAC en el 1S2023, con un aumento del 294%, que se correlaciona con el hecho de que muchos usuarios de juegos de banda ancha trasladan su actividad al acceso inalámbrico fijo 5G a medida que los proveedores despliegan sus redes.
Las perspectivas de NETSCOUT sobre el panorama de las amenazas provienen de su red de sensores ATLAS construida a lo largo de décadas de trabajo con cientos de proveedores de servicios de internet a nivel mundial, recogiendo tendencias de un promedio de 424 Tbps de tráfico de peering de internet, un Aumento del 5,7% con respecto a 2022. La empresa ha observado un crecimiento de casi el 500% en los ataques a la capa de aplicación HTTP/S desde 2019 y un crecimiento del 17% en los volúmenes de reflexión/amplificación de DNS durante el primer semestre de 2023.
“Mientras que los acontecimientos mundiales y la expansión de la red 5G han impulsado un aumento de los ataques DDoS, los adversarios continúan evolucionando su enfoque para ser más dinámicos aprovechando la infraestructura a medida, como los hosts a prueba de balas o las redes proxy para lanzar ataques”, declaró Richard Hummel, Jefe Senior de Inteligencia de amenazas de NETSCOUT. “El ciclo de vida de los vectores de ataque DDoS revela la persistencia de los adversarios para encontrar y convertir en armas nuevos métodos de ataque, mientras que la tortura de agua DNS y los ataques de bombardeo de alfombras se han vuelto más frecuentes.”
Otras conclusiones clave del informe NETSCOUT 1H2023 DDoS de inteligencia sobre amenazas incluyen:
- Aumentan los ataques con “bombas alfombra”. Desde principios de año se ha producido un resurgimiento de los ataques “carpet-bombing”, con un aumento del 55% hasta superar los 724 diarios, lo que NETSCOUT considera una estimación conservadora. Estos ataques causan daños significativos en toda la internet global, extendiéndose a cientos e incluso miles de hosts simultáneamente. Esta táctica suele evitar la activación de alertas de umbrales de ancho de banda elevados para iniciar la mitigación oportuna de los ataques DDoS.
- Los ataques de water-torture de DNS se convierten en algo habitual. Los ataques de “wáter-torture” de DNS aumentaron casi un 353% en ataques diarios desde principios de año. Los cinco principales sectores atacados son las telecomunicaciones por cable, las telecomunicaciones inalámbricas, el alojamiento de procesos de datos, las empresas de compra electrónica y venta por correo, y las agencias y corredurías de seguros.
- Ataques desproporcionados contra la enseñanza superior y los gobiernos. Los agresores crean sus propias infraestructuras o utilizan diferentes tipos de infraestructuras abusivas como plataformas para lanzar ataques. Por ejemplo, los proxies abiertos se utilizaron sistemáticamente en los ataques DDoS de la capa de aplicación HTTP/S contra objetivos de los sectores de la enseñanza superior y la administración nacional. Por su parte, las redes de bots DDoS aparecen con frecuencia en ataques contra gobiernos estatales y locales.
- Las fuentes de DDoS son persistentes. Un número relativamente pequeño de nodos está implicado en un número desproporcionado de ataques DDoS, con una tasa media de rotación de direcciones IP de sólo el 10%, ya que los atacantes tienden a reutilizar las infraestructuras abusables. Aunque estos nodos son persistentes, el impacto fluctúa a medida que los adversarios rotan por diferentes listas de infraestructuras abusables cada pocos días.
Visite nuestro sitio web interactivo para obtener más información sobre el Informe Semestral de Inteligencia sobre Amenazas DDoS de NETSCOUT. Para estadísticas de ataques DDoS en tiempo real, mapa y perspectivas, visite NETSCOUT Cyber Threat Horizon. Tambien puede encontrarnos en Facebook, LinkedIn, y Twitter.
About NETSCOUT
NETSCOUT SYSTEMS, INC. (NASDAQ: NTCT) protege al mundo conectado de los ciberataques y las interrupciones de rendimiento y disponibilidad a través de la plataforma de visibilidad única de la compañía y las soluciones impulsadas por su tecnología pionera de inspección profunda de paquetes a escala. NETSCOUT presta servicio a las mayores empresas, proveedores de servicios y organizaciones del sector público del mundo. Más información en www.netscout.com o siga @NETSCOUT en LinkedIn, Twitter, o Facebook.
©2023 NETSCOUT SYSTEMS, INC. Todos los derechos reservados. NETSCOUT, el logotipo de NETSCOUT, Guardians of the Connected World, Visibility Without Borders, Adaptive Service Intelligence, Arbor, ATLAS, Cyber Threat Horizon, InfiniStream, nGenius, nGeniusONE, Omnis, and TrueCall son marcas registradas o marcas comerciales de NETSCOUT SYSTEMS, INC., y/o sus subsidiarias y/o filiales en los EE.UU. y/o en otros paìses. Las marcas comerciales de terceros mencionadas son propiedad de sus respectivos dueños.
Vea la versión original en businesswire.com: https://www.businesswire.com/news/home/20230926086536/es/