Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

Regresan los ataques DDos con mayor fuerza y sofisticación

Infoblox publicó una nueva edición del Infoblox Quarterly Cyberthreat Intelligence Report, un informe de inteligencia de seguridad que recopila las principales amenazas y brechas de seguridad detectadas en todo el mundo desde octubre hasta diciembre de 2021.

Las principales revelaciones incluyen:

  • El phishing, causa principal de violaciones de datos en 2021 – En su informe de seguridad de noviembre de 2021, Dark Reading recoge que los ataques de phishing, malware y denegación de servicio siguieron siendo las causas más comunes de violaciones de datos que las organizaciones experimentaron en 2021 y destaca el phishing como la causa más frecuente. Según este informe, el porcentaje de organizaciones que han denunciado una brecha relacionada con el phishing creció ligeramente en 2021 (53 %) frente a 2020 (51%).
  • Vuelven con fuerza los ataques DDoS y se sofistican – Los ataques distribuidos de denegación de servicio (DDoS) son un tipo de ataque que causa una interrupción masiva de servicios de red. En un nivel alto, los ataques DDoS se pueden categorizar como volumétricos, dirigidos al nivel de aplicación, o basado en protocolos. Por lo general, se dirigen a los niveles 3, 4 y 7 del modelo OSI para arquitecturas de TI.
  • Los ataques DDoS volumétricos aprovechan principalmente los protocolos de capa 7, especialmente el DNS y protocolo de tiempo de red (NTP), e intentan reducir el ancho de banda de una red capacidad inundando la red con mucho tráfico o con paquetes de solicitud. Algunos ataques DDoS volumétricos son lo suficientemente grandes como para comprometer la capacidad de ancho de banda de proveedores de servicios de Internet o de enlaces a centros de datos, lo que impide que el tráfico legítimo pueda conectarse a sitios web.
  • Ataques DDoS a nivel de aplicación. Se dirigen principalmente a protocolos de nivel 7. A diferencia de los ataques volumétricos, intentan agotar los recursos del servidor al atacar los procesos back-end de las aplicaciones que son costosos en términos computacionales. Además, generan menos tráfico y usan menos ancho de banda total, pero pueden infligir tanto daño como los anteriores.
  • Ataques DDoS basados en protocolos. Tienen como objetivo explotar las debilidades de los protocolos en los niveles 3 y 4. Este tipo de ataques son difíciles de mitigar, porque la mayoría de los dispositivos conectados utilizan protocolos de comunicación típicos de Internet. Aunque los fabricantes lanzan parches de seguridad con relativa rapidez, las empresas pueden tardar mucho tiempo en implementarlos, ya que a menudo son incompatibles con los sistemas existentes.

Cadenas de ataque en ataques DDos

Las campañas de extorsión DDoS suelen seguir alguno de estos dos tipos de cadenas de ataque:

  • Los atacantes comienzan con un ataque de DDoS de demostración: una demostración de fuerza y un intento para convencer a la organización atacada de que la amenaza es real. El objetivo de los cibercriminales suele ser un recurso de TI específico vinculado a servicios web de la organización atacada o infraestructura de red. El ataque es lo suficientemente grande como para frenar los servicios de red, pero no lo suficiente como para hacerlos caer. Después o durante el ataque, la organización atacada recibe un correo electrónico en el que se materializa la extorsión, amenazando con lanzar un ataque DDoS masivo si la organización no hace efectivo un pago, a menudo a través de criptomonedas. Si la organización no realiza el pago en la fecha límite, los atacantes continúan con el ataque DDoS y con la extorsión hasta consiguen el pago completo.
  • Los atacantes envían el correo electrónico de extorsión antes del ataque. El correo electrónico contiene las exigencias, una cartera de criptomonedas para hacer el pago, fecha límite, capacidad del ataque y otros detalles. A veces hacen una demostración de la capacidad de atacar a través del correo electrónico, enviando varios terabytes de tráfico por segundo. En la mayoría de los casos, estos las amenazas no son ficticias y van seguidas de ataques a gran escala.

Lo Más Reciente

Rania Succar es designada Directora General de Kaseya

Kaseya, firma de software de gestión de TI y...

Cómo la tecnología puede ser la clave para fidelizar colaboradores

América Latina lidera el ranking de rotación laboral entre...

Hoja de ruta de la IA en Latam: cuáles son los próximos desafíos

Un reciente estudio elaborado por NTT DATA y MIT...

Solo el 31% de las empresas mexicanas han adoptado la IA para ventas

México avanza con paso firme hacia la transformación digital...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Rania Succar es designada Directora General de Kaseya

Kaseya, firma de software de gestión de TI y ciberseguridad impulsado por inteligencia artificial, nombró a Rania Succar como Directora General (CEO). Succar cuenta con...

Cómo la tecnología puede ser la clave para fidelizar colaboradores

América Latina lidera el ranking de rotación laboral entre los países de la Organización para la Cooperación y el Desarrollo Económico (OCDE), con cifras...

Hoja de ruta de la IA en Latam: cuáles son los próximos desafíos

Un reciente estudio elaborado por NTT DATA y MIT Technology Review en español muestra el estado de adopción de esta tecnología en la región...