Akamai Technologies, la mayor plataforma de entrega en la nube del mundo y en la que confían más usuarios, ha publicado su Informe sobre el Estado de Internet en materia de seguridad del primer trimestre de 2017. El informe se basa en los datos recopilados por la Plataforma Inteligente de Akamai (Akamai Intelligent Platform) para proporcionar un análisis del panorama actual de amenazas y seguridad en la nube, así como de las tendencias de ataque.
Descargue en akamai.com/stateoftheinternet-security el último Informe sobre el Estado de Internet en materia de seguridad para consultar los datos, análisis y gráficos.
«Si algo nos indica nuestro análisis del primer trimestre es que Internet y los sectores a los que van orientados los ataques siguen afrontando riesgos que no dejan de evolucionar», declara Martin McKeay, Experto en Seguridad y Editor Sénior del Informe sobre el Estado de Internet en materia de seguridad. «Los casos de uso de botnets como Mirai han seguido avanzando y cambiando, y los atacantes integran cada vez más vulnerabilidades que afectan al Internet de las cosas en la estructura de botnets y malware DDoS. Sin embargo, hay que ser un poco ingenuo para pensar que Mirai es la única amenaza. Con la publicación del código fuente, se puede incorporar cualquier aspecto de Mirai en otras botnets. Aunque no tengan las características de Mirai, hay evidencias de que familias de botnets como BillGates, elknot y XOR han mutado para beneficiarse de la situación actual”.
Entre los aspectos destacados del Informe sobre el Estado de Internet en materia de seguridad del primer trimestre de 2017 de Akamai se incluyen:
Ataques DDoS
- El ataque «DNS Water Torture» de Mirai, una inundación de consultas de DNS incluida en el malware de Mirai, tenía como objetivo a los clientes de Akamai en el sector de los servicios financieros. La mayoría de servidores DNS afectados recibieron consultas a un ritmo constante durante los ataques. La única excepción se produjo el 15 de enero de 2017, cuando uno de los tres servidores DNS recibió 14 Mpps de tráfico de ataques. Los ataques pueden causar interrupciones por denegación de servicio al consumir los recursos del dominio afectado, que comienza a buscar un gran número de nombres de dominio generados aleatoriamente.
- Los ataques de reflexión, que constituyeron el 57 % de todos los ataques mitigados durante el primer trimestre de 2017, seguían siendo el mayor número de vectores de ataques de DDoS, mientras que los reflectores del protocolo simple de detección de servicios (SSDP) suponían el mayor origen de los ataques.
Ataques a aplicaciones web
- Estados Unidos se mantuvo como el principal país de origen de los ataques a aplicaciones web, con un incremento interanual significativo de hasta el 57 % con respecto al primer trimestre de 2016.
- Los tres vectores de ataque principales que se usaron contra aplicaciones web en el primer trimestre de 2017 fueron SQLi, LFI y XSS.
- Los Países Bajos ocuparon el segundo puesto como país de origen de ataques contra aplicaciones web durante el primer trimestre de 2017, pasando del 17 % del trimestre anterior al 13 %. De esta forma, se mantiene como una fuente constante de tráfico de ataques, al ofrecer una proporción muy elevada para un país de solo 17 millones de habitantes.
Vectores de ataque principales
- Los tres primeros vectores de ataques DDoS siguen siendo los fragmentos UDP, DNS y NTP, mientras que las inundaciones de protocolos reservados y de conexión también aparecieron en la lista de vectores de ataque del primer trimestre de 2017.
- Los tres vectores de ataque más frecuentes por semana durante el primer trimestre de 2017 fueron ACK, CHARGEN y DNS.
- Se descubrió un vector de ataque de reflexión nuevo, el protocolo ligero de acceso a directorios sin conexión (CLDAP), que produce ataques DDoS que suelen ser superiores a 1 Gbps y pueden compararse con la reflexión DNS.
Puede descargar una copia gratuita del Informe sobre el Estado de Internet en materia de seguridad del primer trimestre de 2017 aquí: akamai.com/stateoftheinternet-security. Puede descargar datos concretos e imágenes relacionadas en este enlace.