La actividad de ataques DDoS en la red de Akamai se incrementó un 23% este trimestre, llegando hasta los 1510 ataques, un incremento del 180% sobre el tercer trimestre de 2014.
La firma señala en un informe, se han presentado más ataques, en promedio fueron más cortos con un ancho de banda y volumen más bajos. Durante el tercer trimestre se emplearon gran cantidad de ataques DDoS, los ciberdelincuentes estaban empleando el botnet XOR DDoS, midió 149 Gbps. Un descenso en relación con el pico de 250 Gbps de un ataque DDoS el trimestre anterior. De los ocho mega ataques, el sector de medios y entretenimiento fue el más atacado, con tres ataques.
Una empresa del sector de medios y entretenimiento fue golpeada por un ataque DDoS récord de 222 millones de paquetes por segundo (Mbps), un leve incremento sobre un ataque récord de 214 Mbps en el segundo trimestre, señala el informe.
La constante se observó en el sector de los video juegos, donde estuvo particularmente afectado por los ataques DDoS en el tercer trimestre de 2015, representando un 50% de los ataques DDoS registrados. El sector de los juegos fue seguido por el de software y tecnología, el cual sufrió un 25% de todos los ataques. La industria de los juegos online lleva más de un año siendo el objetivo principal de los atacantes.
Por otra parte los ataques DDoS reflexivos solo representaron un 5.9% de todo el tráfico DDoS en el tercer trimestre de 2014, dichos vectores de ataques representaron un 33.19% del tráfico DDoS en el tercer trimestre de 2015.
Realizando una retrospectiva, en el segundo trimestre de 2015, la vulnerabilidad Shellshock dominó los ataques a las aplicaciones web utilizando HTTPS, pero no fue el caso en el tercer trimestre, el informe detalla ataques vía HTTP con un 88% a comparación de un 12% vía HTTPS.
Finalmente, para el siguiente año es probable que aumente el uso de ataques a aplicaciones web sobre HTTPS, ya que la tendencia es los sitios adopten tráfico preparado para TLS como capa de seguridad estándar. Los atacantes podrían utilizar también HTTPS con la intención de vulnerar en las bases de datos de back-end, a las que típicamente acceden aplicaciones servidas mediante HTTPS.
-Redacción