Según la más reciente investigación de Lumen, las alteraciones en la energía para interferir el suministro de datos en ataques de DDoS muestran uso de botnet de IoT.
El reporte apunta a que el crecimiento de las redes de la Internet de los Objetos o de las Cosas (IO/IoT), especialmente en almacenes, fábricas y centro de distribución (IIoT) está permitiendo el avance e incremento de los los ataques distribuidos de Denegación de Servicio (DDoS).
Según los datos de inteligencia obtenidos a través de Black Lotus Labs – la división de investigación de amenazas de la empresa, y de las tendencias de ataques de la plataforma del Servicio de mitigación de DDoS de Lumen, señalan que:
- Se ha identificado una mayor incidencia se ataques de DDoS debido a las botnet Gafgyt y Mirai.
- Estos malware son calificados por Lumen como las dos amenazas más importantes durante el primer trimestre de 2021.
- El ataque más grande que Lumen midió por ancho de banda depurado fue de 268 Gbps; el ataque más grande medido por la tasa de paquetes depurados fue de 26 Mpps.
- El período más largo de un ataque de DDoS que la empresa mitigó para un cliente individual duró casi dos semanas.
- Las mitigaciones multivector representaron 41% de todas las mitigaciones de DDoS, y las más comunes utilizaron una inundación de consultas DNS combinada con una inundación SYN TCP.
Rastrear ataques y botnet
Para el vicepresidente de seguridad y de Black Lotus Labs de Lumen, Mike Benjamin, uno de los elementos más importantes de este informe es que permitió a los clientes de la empresa constatar la efectividad de Lumen tanto en rastreo como en mitigación de las amenazas de ataques de DDoS.
Recordó que los mismos pueden ser devastadores para empresas de cualquier tamaño debido a la interrupción de operaciones tanto básicas como criticas.
Otros hallazgos relevantes del informe señalan que:
- Una de las herramientas clave en manos de los delincuentes cibernéticos que buscan aumentar el ancho de banda de sus ataques son los servicios de aprovechamiento de reflexión basados en UDP, como Memcached, CLDAP y DNS.
- A través de este proceso, un atacante falsifica una IP de origen, luego utiliza un servidor intermediario, un reflector, para enviar paquetes de respuesta masivos a la IP de la víctima en lugar de devolverlos al atacante.
- Basándose en los datos del primer trimestre de 2021, Black Lotus Labs observa que los servicios de Memcached, CLDAP y DNS se explotan activamente en la actualidad.
- Black Lotus Labs aprovecha la visibilidad de su amplia red global para identificar los servicios que potencialmente se aprovechan para lanzar este tipo de ataques.
“A medida que las organizaciones dependen cada vez más de las aplicaciones para generar ingresos, muchas se están dando cuenta de que ya no pueden arriesgarse a prescindir de las defensas esenciales contra los DDoS”, concluyó Benjamin.