2024-04-25

REVUELTAS GEOPOLÍTICAS GENERAN UNA AVALANCHA DE ATAQUES DDOS, SEGÚN EL ÚLTIMO INFORME DE INTELIGENCIA DE AMENAZAS DE NETSCOUT

Los grupos hacktivistas aumentan su actividad a nivel mundial mientras que un aumento de la DNS Water Torture contribuyó a más de 7 millones de ataques DDoS en el segundo semestre de 2023

WESTFORD, Mass.--(BUSINESS WIRE)--NETSCOUT SYSTEMS, INC. (NASDAQ: NTCT) ha publicado hoy los resultados de su Informe de Inteligencia sobre Amenazas DDoS 2H2023, que analiza las tendencias y metodologías de ataque que los hackers utilizan contra proveedores de servicios, empresas y usuarios finales. La información citada en el informe se recopila a partir de la visibilidad de Internet sin precedentes de NETSCOUT a escala mundial, recopilando, analizando, priorizando y difundiendo datos sobre ataques DDoS de 214 países y territorios, 456 industrias verticales y más de 13.000 Números de Sistemas Autónomos (ASN por sus siglas en inglés). Impulsado por grupos de hacktivistas expertos en tecnología y políticamente motivados y un aumento en los ataques de DNS Water Torture, NETSCOUT observó más de 7 millones de ataques DDoS en la segunda mitad de 2023, lo que representa un aumento del 15% con respecto a la primera mitad.



El hacktivismo se multiplica por diez

El hacktivismo DDoS (denegación de servicio distribuida) trascendió las fronteras geográficas durante el año pasado, ejemplificando un cambio en el panorama de la seguridad mundial. Grupos como NoName057(016) y Anonymous Sudan, así como hackers solitarios y pequeños colectivos, utilizan cada vez más el DDoS para atacar a quienes se oponen ideológicamente a ellos, por ejemplo:

  • Perú experimentó un aumento del 30% en los ataques relacionados con las protestas por la excarcelación del expresidente peruano Fujimori el 6 de diciembre.
  • Polonia experimentó un aumento de ataques a finales de 2023 asociados a un cambio de régimen y a declaraciones que reafirmaban el apoyo de Polonia a Ucrania en el conflicto Rusia-Ucrania.
  • Anonymous Sudán atacó X (antes Twitter) para influir en Elon Musk en relación con el servicio Starlink en Sudán, y atacó Telegram por suspender su canal principal.

NoName057(016), Anonymous Sudan y Killnet se han atribuido ataques DDoS en Ucrania, Rusia, Israel y Palestina contra infraestructuras de comunicaciones, hospitales y bancos. Los ataques diarios de los hacktivistas se multiplicaron por más de diez entre el primer y el segundo semestre de 2023. NoName057(016) encabezó la lista de adversarios DDoS en 2023, atacando 780 sitios web en 35 países.

Aumentan los ataques de “Water Torture”

Dirigidos a sistemas críticos en el corazón del plano de control de Internet, los ataques de DNS (Domain Name System) Water Torture han ido en aumento desde finales de 2019. Las inundaciones de consultas DNS diseñadas para abrumar a los servidores DNS autoritativos experimentaron un aumento masivo del 553% del 1S2020 al 2S2023. En lugar de dirigirse a un sitio web o servidor, los adversarios van tras sistemas enteros, lo que resulta en un daño aún mayor.

Juegos y apuestas en el punto de mira

Los resultados de NETSCOUT apuntan al juego -y a las apuestas asociadas al juego- como objetivo principal de los ataques DDoS. Los actores de las amenazas se sienten atraídos por el considerable valor financiero del sector y el objetivo de interrumpir a los competidores, especialmente durante los torneos de esports en línea. Históricamente, el 80-90% de todos los ataques DDoS están relacionados con el juego y las apuestas. NETSCOUT evaluó los ataques a empresas en estos sectores, determinando que más de 100.000 ataques DDoS se desplegaron contra las del juego, y más de 20.500 se hicieron contra las

Te puede interesar