25 agosto 2015

Akamai Publica el Informe de Seguridad -- Estado de Internet del Segundo Trimestre de 2015

El número de ataques DDoS se ha más que duplicado en comparación con el segundo trimestre de 2014; los mega-ataques crecen.

· Un agresivo ataque a aplicaciones que duró varias semanas y que se dirigió a un solo cliente, fue responsable del 49% de las alertas de ataques a aplicaciones web en el segundo trimestre de 2015.

· Los investigadores de Akamai descubren 49 nuevas vulnerabilidades de plugins y temas de WordPress.




Madrid – 25 de agosto de 2015 – Akamai Technologies, Inc. (NASDAQ: AKAM), el líder global en servicios de CDN (Content Delivery Network – Red de Entrega de Contenidos), anuncia la disponibilidad del Informe de Seguridad – Estado de Internet del Segundo Trimestre de 2015. El informe de este trimestre que ofrece un análisis y visión sobre el panorama global de amenazas de ataques a la seguridad de la nube, puede descargarse en www.stateoftheinternet.com/security-report.

“La amenaza que plantean los ataques DDoS (Denegación de Servicio Distribuido) y a aplicaciones web sigue creciendo trimestre tras trimestre,” dijo John Summers, Vicepresidente de la Unidad de Negocio de Seguridad de la Nube de Akamai. “Los actores maliciosos están cambiando continuamente el juego al cambiar de tácticas, buscando nuevas vulnerabilidades e incluso volviendo a utilizar viejas técnicas que estaban consideradas en desuso. Analizando los ataques observados sobre nuestras redes, somos capaces de identificar amenazas y tendencias emergentes para así ofrecer al público informaciones para reforzar sus redes, sitios web y aplicaciones así como mejorar sus perfiles de seguridad en la nube.

“Por ejemplo, para este informe, no solo hemos añadido dos vectores de ataques a aplicaciones web a nuestro análisis, sino que también hemos examinado la amenaza percibida planteada por el tráfico Tor (onion router) e incluso descubierto algunas nuevas vulnerabilidades en plugins de WordPress de terceros que se están publicando como CVEs,” dijo. “Cuanto más sabes sobre amenazas de ciberseguridad, mejor puedes defender tu empresa.”

Un vistazo sobre la actividad de ataques DDoS

En los últimos tres trimestres, el número de ataques DDoS se ha duplicado año tras año. Y mientras los atacantes prefirieron ataques menos potentes pero de mayor duración este trimestre, el número de mega-ataques peligrosos siguió incrementándose. En el segundo trimestre de 2015, ha habido 12 ataques con picos de más de 100 Gigabits (Gbps) y cinco ataques con picos de más de 50 millones de paquetes por segundo (Mbps). Muy pocas organizaciones tienen la capacidad de aguantar este tipo de ataques ellas mismas.

El mayor ataque DDoS del segundo trimestre de 2015 midió más de 240 gigabits por segundo (Gbps) y duró más de 13 horas. El ancho de banda pico está normalmente comprometido durante una o dos horas. Durante el segundo trimestre de 2015 se vio también uno de los ataques con la mayor tasa de paquetes nunca registrada sobre la red Prolexic Routed, que alcanzó un pico de 214 Mpps. Este volumen de ataque puede aniquilar routers de primer nivel, como los que utilizan los proveedores de servicios de Internet (ISPs).

La actividad de ataques DDoS ha establecido un nuevo récord en el segundo trimestre de 2015, incrementándose un 132 % en comparación con el segundo trimestre de 2014 y un 7 % en comparación con el primer trimestre de 2015. El ancho de banda de ataque pico medio y volumen crecieron ligeramente en el segundo trimestre de 2015 en comparación con el primer trimestre de 2015, pero permaneció bastante más bajo que las medias de pico observadas en el segundo trimestre de 2014.

SYN y el Protocolo Simple de Descubrimiento de Servicios (Simple Service Discovery Protocol - SSDP) fueron los vectores de ataques DDoS más comunes este trimestre – cada uno de ellos representó aproximadamente un 16 % del tráfico de ataques DDoS. La proliferación de dispositivos conectados a Internet y ubicados en casa sin seguridad que utilizan el Protocolo Universal Plug and Play (UPnP) sigue haciendo que sean atractivos para ser usados como reflectores SSDP. Aunque hace un año apenas se veían, los ataques SSDP han sido uno de los primeros vectores de ataques durante los últimos tres trimestres. Las inundaciones SYN han seguido siendo uno de los vectores más comunes entre todos los ataques volumétricos, desde la primera edición de los informes de seguridad en el tercer trimestre de 2011.

La industria de juegos online ha seguido siendo una de las más atacadas desde el segundo trimestre de 2014, siendo atacada de forma repetida en alrededor del 35 % de los ataques DDoS. China ha seguido siendo la primera fuente intacta de tráfico de ataques en los últimos dos trimestres, y ha estado entre los tres primeros países fuente desde la publicación del primer informe en el tercer trimestre de 2011.



De un vistazo

Comparado con el segundo trimestre de 2014

• Incremento del 132,43 % del total de ataques DDoS

• Incremento del 122,22 % de los ataques a la capa de aplicaciones (Layer 7)

• Incremento del 133,66 % de ataques DDoS a la capa de infraestructura (Layer 3 & 4)

• Incremento del 18,99 % en la duración media de los ataques: 20,64 vs 17,35 horas

• Descenso del 11,47 % del ancho de banda pico medio

• Descenso del 77,26 % del volumen pico medio

• Incremento del 100 % de los ataques > 100 Gbps: 12 vs. 6



Comparado con el primer trimestre de 2015

• Incremento del 7,13 % del total de ataques DDoS

• Incremento del 17,65 % de los ataques DDoS a la capa de aplicaciones (Layer 7)

• Incremento del 6,04 % de los ataques a la capa de infraestructura (Layer 3 & 4)

• Descenso del 16,85 % en la duración media de los ataques: 20,64 vs 24,82 horas

• Incremento del 15,46 % del ancho de banda pico medio

• Incremento del 23,98 % del volumen pico medio

• Incremento del 50 % de los ataques > 100 Gbps: 12 vs 8

• Al igual que en el primer trimestre de 2015, China es el país que más ataques DDoS ha producido



Actividad de ataques a aplicaciones web

Akamai ha empezado por primera vez a proporcionar estadísticas sobre ataques a aplicaciones web en el primer trimestre 2015. Este trimestre, se analizaron dos vectores de ataques más: Shellshock y cross-site scripting (XSS).

Shellshock, una vulnerabilidad de Bash que se detectó por primera vez en septiembre de 2014, se utilizó en el 49 % de los ataques a aplicaciones web este trimestre. Sin embargo, el 95 % de los ataques Shellshock se han dirigido a un único cliente de la industria de los servicios financieros, en una agresiva y persistente campaña de ataques que duró las primeras semanas del trimestre. Como los ataques Shellshock ocurren típicamente sobre HTTPS, esta campaña alteró el equilibrio de ataques sobre HTTPS vs HTTP. En el primer trimestre de 2015, solo el 9 % de los ataques ocurrió sobre HTTPS; este trimestre un 56 % se realizó sobre canales HTTPS.

Por detrás de Shellshock, los ataques de inyección SSQL (SQLi) representaron un 26 % de todos los ataques. Esto representa un incremento superior al 75 % de las alertas solo en el segundo trimestre. En contraste, la inclusión de ficheros locales (LFI) bajó de forma significativa este trimestre. Aunque fue el primer vector de ataques a aplicaciones web en el primer trimestre de 2015, LFI solo representó un 18 % de las alertas en el segundo trimestre de 2015. Los ataques por inclusión de fichero remoto (RFI), inyección PHP (PHPi), inyección de comando (CMDi), inyección OGNL utilizando OGNL Java Expressing Language (JAVAi), y subida de ficheros maliciosos (MFU) combinados representaron un 7 % de los ataques a aplicaciones web.

Al igual que en el primer trimestre de 2015, las industrias de servicios financieros y retail fueron las más frecuentemente atacadas.

La amenaza de los plugins y temas WordPress de empresas terceras

WordPress, la plataforma de creación de sitios web y blogs más popular del mundo, es un objetivo atractivo para los atacantes que apuntan a explotar cientos de vulnerabilidades conocidas para construir botnets, difundir malware y lanzar campañas DDoS.

Los plugins de terceros pasan por muy poca o ninguna inspección del código. Para entender mejor el panorama de amenazas, Akamai ha probado más de 1.300 de los plugins y temas más populares. Como resultado, se identificaron 25 plugins y temas individuales que tuvieron al menos una nueva vulnerabilidad – alcanzando 49 exploits potenciales. Se incluye en el informe una lista completa de las vulnerabilidades recientemente descubiertas, junto con recomendaciones para reforzar las instalaciones de WordPress.

Los pros y los contras de Tor

El proyecto Tor (The Onion Router) asegura que el nodo de entrada a una red no coincide con el nodo de salida, proporcionando una capa de anonimidad para sus usuarios. Aunque Tor tiene muchos usos legítimos, su anonimidad lo convierte en una opción atractiva para los actores maliciosos. Para evaluar los riesgos involucrados con permitir el tráfico Tor a los sitios web, Akamai ha analizado tráfico web en base de clientes de seguridad Kona durante un periodo de siete días.

El análisis mostró que el 99 % de los ataques procedieron de IPs que no eran Tor. Sin embargo, una de las 380 solicitudes procedentes de nodos de salida Tor fue maliciosa. Al contrario, solo una de las 11.500 solicitudes de IPs que no eran Tor fue maliciosa. Dicho esto, bloquear el tráfico Tor podría tener un impacto negativo sobre el negocio. Sin embargo, las solicitudes HTTP legítimas a páginas de comercio electrónico mostraron que los nodos de salida Tor tenían tasas de conversión parejas a las IPs que no eran Tor.

Descargue el informe

Está disponible una copia gratuita del Informe de Seguridad – Estado de Internet del Segundo Trimestre de 2015 en PDF en www.stateoftheinternet.com/security-report.

Acerca de stateoftheinternet.com

stateoftheinternet.com de Akamai comparte contenido e información que pretenden ofrecer una visión informada de las tendencias de conectividad y ciberseguridad online así como de las métricas relacionadas, incluyendo la velocidad de conexión a Internet, la adopción de banda ancha, el uso móvil, las interrupciones de Internet, los ciberataques y las amenazas. Los visitantes de stateoftheinternet.com pueden encontrar versiones actuales y archivadas de los informes sobre el Estado de Internet de Akamai (Conectividad y Seguridad), las visualizaciones de datos de la compañía y otros recursos diseñados para ayudar a poner en contexto el cambiante panorama de Internet.


No hay comentarios:

Publicar un comentario