Tag Archives: DDoS
Corero: ataques DDoS van aumentando
Según el Informe sobre Tendencias y Análisis DDos para la primera mitad de 2015. Los ataques DDoS aumentan en frecuencia y reducen su duración para evadir soluciones de seguridad tradicionales. Durante el primer semestre, la gran mayoría de los ataques fueron menores a 1 Gbps. Más del 95% tuvo una duración igual o inferior a 30 minutos. Las empresas demandan mayor protección DDos por parte de los Proveedores de Servicios de Internet.
Hudson, MA, 14 de octubre del 2015.— Corero Network Security (LSE: CNS), fabricante líder de soluciones de seguridad de Primera Línea de Defensa® contra ataques DDoS, acaba de presentar los resultados de su Informe sobre Tendencias y Análisis DDoS para el primer semestre de 2015.
Como principal conclusión, y basándose en el análisis de los datos de sus clientes, Corero estima que la frecuencia en la que los agresores lanzan ataques DDoS por sub-saturación es cada vez mayor. Con ataques de duración más corta para evadir las soluciones heredadas de depuración de tráfico DDoS en la nube, y causar interrupciones en la red, el objetivo de éstos es, en algunos casos, el de distraer a las víctimas mientras que otros tipos de malware se infiltran en las redes y roban información del cliente y datos corporativos.
Según el informe, en el primer semestre del año la gran mayoría de los ataques de los que Corero protegió a su base global de clientes fueron menores a 1 Gbps, presentando, más del 95% de los mismos, una duración igual o inferior a 30 minutos. En su afán por sacar el máximo partido a los ataques DDoS, los ciberdelincuentes han comprobado que los ataques por sub-saturación y de corta duración son más difíciles de derrotar, en particular, para los Operadores o Proveedores de Servicios que aprovechan las técnicas de detección de muestreo gruesas y los centros de depuración centralizados.
Otro de los aspectos que refleja Corero en su estudio hace alusión al número diario de ataques DDoS dirigidos contra sus clientes. Durante los tres primeros meses del año, este porcentaje se mantuvo relativamente constante respecto al trimestre anterior, con un promedio de tres ataques/día, mientras que, en el segundo trimestre, aumentó hasta los 4,5 ataques diarios. Este incremento, según Corero, puede ser atribuido a la facilidad que tienen los hackers para comprar y lanzar herramientas de ataque DDoS, así como, a su capacidad para aprovechar estos ataques como parte de una estrategia más amplia.
«Los atacantes continúan utilizando los ataques DDoS como parte de su arsenal de amenazas cibernéticas para interrumpir las operaciones comerciales o acceder a información corporativa sensible, y lo están haciendo de formas cada vez más creativas que eluden las soluciones de seguridad tradicionales o anulan la efectividad previa de los centros de depuración«, afirma Dave Larson, Director de Tecnología y Vicepresidente de Producto de Corero Network Security. «Con el fin de proteger eficazmente sus redes, evitar interrupciones en las operaciones con sus clientes, y asegurarse una mejor protección contra el robo de datos y las pérdidas financieras, las empresas necesitan visibilidad en tiempo real y herramientas de mitigación contra todo el tráfico de ataque DDoS que se dirige contra sus redes, independientemente de su tamaño o duración».
Protección como Servicio, esa es la clave
Para elaborar el informe, Corero consultó a las empresas acerca de sus estrategias de mitigación DDoS y sobre el papel que los Proveedores de Servicios de Internet (ISP) deben jugar en la defensa contra estos ataques. Este es el resultado:
- La gran mayoría de los encuestados confían en los productos de seguridad tradicionales tales como firewalls, Sistemas de Prevención de Intrusiones y balanceadores de carga, que están insuficientemente equipados para hacer frente a este problema.
- Aproximadamente el 75% de los encuestados indicaron que les gustaría que su ISPs proporcionara servicios de seguridad adicionales para eliminar el tráfico DDoS susceptible de entrar en sus redes.
- Más de la mitad de los encuestados están dispuestos a pagar por una oferta de servicios de alta calidad para eliminar estos ataques de su entorno.
«A medida que las empresas continúan combatiendo la creciente avalancha de ataques cibernéticos, incluyendo DDoS, están recurriendo a sus proveedores de servicios en busca de ayuda», prosigue Larson. «Los operadores se encuentran en una posición única para eliminar eficazmente el impacto que los ataques DDoS puede causar en sus clientes mediante la extirpación quirúrgica del tráfico de ataque que transita por sus redes. Este tipo de protección como servicio está en alza entre los clientes empresariales«.
Los datos del Informe de Tendencias y Análisis de Corero se compilan a partir de su visibilidad de eventos DDoS, análisis y presentación de informes, y la tecnología de mitigación avanzada desplegada en los entornos de los clientes de todo el mundo, así como a través de encuestas a los usuarios finales.
Sí desea acceder al Informe completo, por favor, visite: http://info.corero.com/2015-Mid-Year-DDoS-Report.html
Acerca de Corero Network Security
Corero Network Security, la Primera Línea de Defensa® de una organización frente ataques DDoS y amenazas cibernéticas, es una empresa pionera en seguridad de la red global. Los productos y servicios de Corero ofrecen a empresas, proveedores de servicios hosting y proveedores de servicios de seguridad gestionados en línea, una capa adicional de seguridad capaz de inspeccionar el tráfico de Internet y reforzar en tiempo real políticas de acceso y monitorización diseñadas para satisfacer las necesidades de protección de las empresas. La tecnología de Corero mejora cualquier arquitectura de seguridad con una defensa escalable, flexible y fluida frente a ataques DDoS y ataques cibernéticos antes de que impacten en la infraestructura, permitiendo que los servicios en línea lleven a cabo su cometido. Para más información, visite www.corero.com/es
Riesgo de ataques en personal no capacitado se eleva
Riesgo de ataques en personal no capacitado se eleva mientras las URLs crecen en 87%
Lima, Perú, 20 de Agosto del 2015.— Las empresas están subestimando el riesgo de falta de capacitación al personal no técnico.
En su último informe, Intel Security advierte que la capacitación de seguridad de TI del personal técnico no puede ser pasada por alto. El estudio encontró que después del Director de Tecnología, el personal de ventas es el más expuesto a los ataques online —gracias a su contacto frecuente con miembros diferentes del personal. Sin embargo, 64% de las empresas no brindan capacitación de seguridad de TI al personal de ventas.
Con las URLs sospechosas llegando al 87%, el riesgo del personal no capacitado en hacer clic en enlaces peligrosos y lanzar involuntariamente un ataque desde su navegador a su organización está en aumento.
Al personal que incluye recepcionistas y personal de atención al cliente —quienes también son expuestos frecuentemente a contacto en línea con el público en general— también requieren capacitaciones sobre seguridad. El 64% de las organizaciones no capacita a su equipo de servicio al consumidor, mientras 72% no capacita a sus recepcionistas y personal de atención al cliente.
Analizando minuciosamente los cinco mejores métodos de ataque de la red
El informe más reciente de Intel Security, “Análisis de los principales métodos de ataque contra la red: El punto de vista del ladrón”, identifica la amplia gama de ataques que amenazan los negocios de hoy en día. El informe encontró que junto con los ataques de navegadores, que identifica a los miembros inocentes del personal con enlaces peligrosos, abuso de la red, ataques del tipo furtivos, técnicas evasivas y ataques SSL, que se ocultan en un tráfico cifrado de una empresa, están todos creando una amenaza creciente para las empresas —responsables por 83 millones en ataques de redes trimestralmente.
Ataques sigilosos: Conociendo todo sobre usted
El informe encontró que los ataques sigilosos avanzados, que pueden camuflarse para infiltrarse en las redes de la empresa, están en aumento —con Intel Security descubriendo 387 nuevas amenazas cada minuto. Contra esta velocidad de desarrollo de amenazas de los hackers, el informe encontró que las organizaciones evalúan su estrategia de seguridad, en promedio, cada ocho meses —con más del 30% de personas revisando su estrategia de seguridad al menos una vez por año.
A pesar de esto, 74% de los expertos de TI creen que la estrategia de seguridad de su organización siempre considera las amenazas más recientes. Sin embargo, 75% admite que la postura de seguridad general de su organización se beneficiaría de una estrategia de seguridad que considere soluciones y técnicas que trabajen proactivamente juntas e informen el uno al otro sobre sus hallazgos —una estrategia conocida en el combate de ataques sigilosos avanzados.
Abuso de la red: Los hackers le golpean donde le duele
Los ataques de denegación de servicio distribuido (DDoS), que son frecuentemente implementados por hacktivistas o criminales que quieren distraer a una empresa, mientras se escabullen por la puerta trasera y roban datos, también resultó como una amenaza significante. El informe reveló que el abuso de las redes, incluyendo estos métodos es responsable por 45% de todos los ataques de la red.
Sin embargo, solo el 20% de profesionales de TI encuestados creen que los ataques de DDoS crean la mayor amenaza para la red de sus empresas. Diseñado para hacer cumplir una interrupción de la red, los ataques DDoS frecuentemente vienen con una solicitud de rescate. Sin embargo, solo el 22% de los expertos de TI creen que un ransomware crea una amenaza real para la red de sus empresas, mientras un simple 4% cree que es la amenaza más grande para la seguridad de sus empresas.
Ashish Patel, Director Regional de la Seguridad de la Red de UK&I Intel Security comentó: «Con nuevas amenazas siendo desarrolladas cada minuto, cada día, los equipos de TI dentro de las organizaciones tienen que replantear sus enfoques hacia la seguridad de la red. Confiar en las estrategias de seguridad generales que no son actualizadas en línea con las amenazas más recientes dejará a las empresas comprometidas contra los recursos crecientes de los ciberdelincuentes.”
«Es crucial que los profesionales de TI se tomen su tiempo para obtener una compresión real sobre cómo el panorama de ataques de la red está evolucionando y las amenazas que su empresa debe priorizar para derrotarlas. Nuestra investigación muestra que hay una desconexión real entre los métodos de abuso de la red evolucionando y el entendimiento de los equipos de TI sobre las amenazas que crean para sus organizaciones.”
«Con las URLs sospechosas particularmente en aumento, las empresas no pueden darse el lujo de ignorar al personal no técnico cuando se trata de capacitación de seguridad —pues estas son, generalmente, las más expuestas a amenazas en línea. Mientras tanto, el crecimiento significante de los ataques de la red que se basa en métodos como el DDoS, ransomware, ataques SSL y técnicas sigilosas avanzadas, son motivo para que solicitar a los departamentos de TI y profesionales de la seguridad a evaluar sus estrategias de seguridad en línea con estas amenazas en aumento. Más allá de simplemente implementar nueva tecnología de seguridad, los profesionales de TI necesitan evaluar cómo sus sistemas existentes se comunican el uno al otro para garantizar que su red completa esté segura«.
El informe, “Análisis de los principales métodos de ataque contra la red: El punto de vista del ladrón”, puede descargarse en la siguiente liga: https://mcafee.box.com/s/lg97tzcmyvqj4coe43w9pr3tcmduvz1b
Sobre Intel Security
McAfee es ahora parte de Intel Security. Con su estrategia de seguridad conectada (Security Connected), su enfoque innovador para la seguridad mejorada de hardware y tecnología única de McAfee Global Threat Intelligence, Intel Security está intensamente concentrada en desarrollar soluciones y servicios de seguridad proactivos y probados que protejan sistemas, redes y dispositivos móviles para empresas y para uso personal en todo el mundo.
Intel Security está combinando la experiencia y pericia de McAfee con el desempeño innovador y probado de Intel para hacer que la seguridad sea un ingrediente esencial en cada arquitectura y en todas las plataformas informáticas. La misión de Intel Security es dar a todos la confianza necesaria para vivir y trabajar de forma segura en el mundo digital www.intelsecurity.com.
Intel, el logotipo de Intel, McAfee y el logotipo de McAfee son marcas comerciales de Intel Corporation en EE.UU. y/o en otros países.
*Los otros nombres pueden resultar reivindicados como propiedad de terceros.
¿Tan Sólo 02 Graves Consecuencias de un Ataque DDoS?
La pérdida de confianza y la caída de ingresos, principales consecuencias de un ataque DDoS. El estudio muestra los efectos de los ataques DDos en los negocios y cómo las empresas hacen frente a dicha amenaza en la actualidad
Hudson, MA, 30 de julio del 2015.— Corero Network Security (LSE: CNS), fabricante líder de soluciones de seguridad de Primera Línea de Defensa® contra ataques DDoS, ha presentado los resultados de una encuesta que analiza el impacto de los ataques DDoS en los negocios.
Realizado durante la celebración de la Conferencia RSA 2015 (Estados Unidos) e Infosecurity Europe, este estudio recoge que para más de la mitad de los profesionales de seguridad de TI (52%) la pérdida de confianza y de respaldo por parte de sus clientes fueron las consecuencias más perjudiciales de los ataques DDoS para sus negocios.
Asimismo, una quinta parte de los encuestados (22%) indicó que los ataques DDoS impactaron directamente en su línea de negocio, interrumpiendo la disponibilidad del servicio y obstaculizando la generación de ingresos.
«En un mercado altamente competitivo, la capacidad de una organización para mantener la disponibilidad del servicio a raíz de un ataque DDoS es de suma importancia, tanto si quiere asegurar la permanencia de sus clientes actuales como la conquista de otros nuevos«, afirma Dave Larson, CTO y Vicepresidente de Producto en Corero Network Security. «Cuando a un usuario final se le niega el acceso a aplicaciones que dependen de Internet o si los problemas de latencia obstruyen su experiencia de usuario, el resultado final se ve afectado de inmediato».
Por su parte, una quinta parte de los encuestados citó los virus o infecciones causadas por malware como la secuela más perjudicial de un ataque DDoS, mientras que un 11% señaló el robo de datos o la pérdida de propiedad intelectual como su mayor preocupación.
«Los ataques DDoS se utilizan a menudo como una técnica de distracción para motivos ulteriores. No siempre están destinados a una denegación de servicio, sino que, en ocasiones, son manejados como un medio de ofuscación, con la intención de degradar las defensas de seguridad, abatir las herramientas de registro y distraer a los equipos de TI, como antesala a un ataque de malware», añade Larson.
DDoS: los métodos reactivos no son válidos
En cuanto a los métodos de respuesta ante un ataque DDoS, casi la mitad de los encuestados confirmó responder de manera reactiva a dichos ataques.
Sobre las fórmulas de conocimiento de un evento DDoS, esto es: ¿cómo sabe qué ha sufrido un ataque DDoS? El 21% señaló las «quejas de los clientes sobre un problema de servicio» como principal indicador, mientras que el 14% lo achacó a «cortes de infraestructura» (por ejemplo, cuando el funcionamiento de sus firewalls se ralentizó), y otro 14% confirmó reconocerlo tras sufrir «errores de aplicación«, tales como interrupción de servicio en sitios web. En contraste, menos de la mitad de los encuestados (46%) fueron capaces de detectar el problema con antelación al notar picos y promedios altos en el ancho de banda (una señal temprana de un ataque inminente) mediante el uso de otras herramientas de seguridad de red.
«Es un hecho desafortunado aunque es un problema muy común: los clientes son los primeros en alertar sobre una interrupción del servicio. Desde una perspectiva técnica, es mucho más difícil responder a una interrupción si la marcha se inicia con el pie equivocado. Una protección en tiempo real es realmente la única manera de combatir de manera proactiva los ataques DDoS dirigidos contra los negocios», señala Larson. «El uso de centros de lavado para mitigar ataques DDoS fuera de sitio es como el juego del gato y el ratón. Con un 96% de ataques DDoS que duran 30 minutos o menos, una defensa bajo demanda no es suficiente; ya es demasiado tarde y el daño está hecho».
Solución: Una tecnología de protección DDoS dedicada
Aproximadamente, el 50% de los encuestados confía en infraestructuras de TI tradicionales, tales como firewalls o sistemas de prevención de intrusiones para proteger sus sistemas contra ataques DDoS, o dependen de su proveedor para hacer frente a dichos ataques.
En este sentido, únicamente el 23% de los participantes admite utilizar una protección DDoS dedicada con el uso de una tecnología basada en appliances (desplegados en las instalaciones) o a través de un proveedor de servicios cloud anti-DDoS. Sin embargo, parece que muchas organizaciones ya se plantean luchar contra las consecuencias de los ataques DDoS, como el 32%, que confirma tener planes de adoptar una solución de defensa dedicada DDoS para proteger mejor su negocio en el futuro.
Al respecto de esta problemática, Larson concluye: «Los atacantes están encontrando nuevas maneras de aplicar tácticas DDoS para enmascarar malware y otras explotaciones de vulnerabilidades, lo que indica que DDoS es una amenaza mutable que el negocio conectado a Internet no puede permitirse el lujo de ignorar. Utilizar una infraestructura tradicional o servicios upstream para protegerse contra ataques DDoS, cada vez más frecuentes y sofisticados, no es una solución definitiva. Una tecnología de protección DDoS dedicada implementada en el mismo perímetro de la red, o de interconexión a Internet pueden inspeccionar efectivamente todo el tráfico de Internet y mitigar ataques DDoS en tiempo real, eliminando la amenaza antes de que pueda causar daño a los negocios».
Notas
La encuesta realizada por Corero Network Security examinó las opiniones vertidas por 100 profesionales de seguridad de TI que asistieron tanto a Infosecurity Europa como a RSA. RSA tuvo lugar en San Francisco (California) entre el 20 y 24 de abril de 2015, mientras que Infosecurity Europe se celebró en Londres (2 y 4 junio de 2015).
Acerca de Corero Network Security
Corero Network Security, la Primera Línea de Defensa® de una organización frente ataques DDoS y amenazas cibernéticas, es una empresa pionera en seguridad de la red global. Los productos y servicios de Corero ofrecen a empresas, proveedores de servicios hosting y proveedores de servicios de seguridad gestionados en línea, una capa adicional de seguridad capaz de inspeccionar el tráfico de Internet y reforzar en tiempo real políticas de acceso y monitorización diseñadas para satisfacer las necesidades de protección de las empresas. La tecnología de Corero mejora cualquier arquitectura de seguridad con una defensa escalable, flexible y fluida frente a ataques DDoS y ataques cibernéticos antes de que impacten en la infraestructura, permitiendo que los servicios en línea lleven a cabo su cometido. Para más información, visite www.corero.com/es