Aplicaciones, Desarrollo, Industria, Movilidad, News, Noticias, Principal, Seguridad

Los ataques DDoS más peligrosos de los últimos 20 años  

Los ataques de denegación de servicio (DDoS) han sido parte del arsenal de los cibercriminales durante 20 años, y estos ataques son utilizados para su diversión, o para obtener ganancias de algún tipo (extorsión), como desvío para otro ataque, o como actos de protesta. Sea por la razón que sea, los ataques siguen evolucionando a medida que los criminales utilizan nuevas tecnologías y perfeccionan sus tácticas para causar daños cada vez mayores. Aquí están seis de los ataques DDoS más históricos hasta ahora.

Mafiaboy

Se produjo el 7 de febrero de 2000 cuando un atacante de 16 años que se llamó Mafiaboy, lanzó uno de los mayores -si no el más grande- ataques de negación de servicio de la época.

El ataque de Mafiaboy interrumpió e incluso derribó grandes páginas web, como CNN.com, Amazon.com, Yahoo y eBay. El ataque duró alrededor de una semana y durante gran parte de ese tiempo las víctimas no pudieron hacerle frente. Según informes, Mafiaboy había penetrado 50 redes para instalar un software llamado Sinkhole.

Después del ataque, la policía de Canadá y el FBI de Estados Unidos investigaron y fue arrestado en abril de 2000. En septiembre de 2001, Michael Calce (alias Mafiaboy) fue sentenciado en el tribunal de menores canadiense a 8 meses de “custodia abierta”, pasando un tiempo en un centro de detención, acceso limitado a Internet y un año de libertad condicional.

Root DNS server

El 21 de octubre de 2002 se impuso un ataque contra todos los 13 servidores de nombres para la zona raíz del Sistema de nombres de dominio de Internet (DNS).

El ataque -el primero de su tipo- no tuvo éxito en causar estragos en Internet, pero sí que provocó que algunos de los servidores raíz fueran inaccesibles. Los atacantes usaron una botnet para lanzar tráfico falso, pero gracias a una configuración adecuada y a un considerable exceso de aprovisionamiento de recursos, el ataque no fue tan grave como ciertamente podría haber sido.

Algunos lo han llamado la primera ciberguerra. En abril de 2007, la nación de Estonia encontró que sus servicios gubernamentales, financieros y de medios de comunicación en línea estaban desconectados.

Estonia cyberattack

El ataque masivo de DDoS ocurrió simultáneamente con las protestas políticas de ciudadanos rusos que estaban disgustados por la reubicación de un monumento de la Segunda Guerra Mundial. Este virus coincidió no sólo con las protestas ya en curso, sino también con los desafíos políticos y gubernamentales de páginas web.

Los ataques cobraron un peaje extraordinario a Estonia, que en ese momento estaba a la vanguardia del gobierno electrónico, y operaba básicamente sin papel, con la ciudadanía llevando la mayor parte de su banca, e incluso votando, de manera online en ese momento.

Proyecto Chanology

En enero de 2008, un colectivo llamado Anonymous lanzó lo que llamó Chanology en respuesta a los intentos por parte de la Iglesia de la Cienciología de retirar de Internet un vídeo promocional de exclusivo uso interno donde aparece Tom Cruise, un conocido cienciólogo.

Para esta ofensiva, Anonymous empleó numerosos ataques como compartir documentos de Scientology de forma online, hacer bromas, piquetes, etc. El colectivo ciertamente se hizo creativo, llegando incluso a enviar faxes de páginas negras en bucles continuos a la Iglesia. Este ataque a principios de 2008 fue el primer acto espontáneo de activismo social online, que hoy en día es más común.

Operación Ababil

En el otoño y el invierno de 2012 y 2013, 26 o más bancos de los Estados Unidos fueron golpeados con tormentas abrumadoras de tráfico de Internet. Un grupo que se autodenominaba el Izz ad-Din al-Qassam Cyber Fighters se atribuyó la responsabilidad de los ataques DDoS y dijo que se llevaron a cabo en represalia por un video anti-islam. Por su parte, las agencias de inteligencia del gobierno estadounidense dijeron que creían que los ataques eran impulsados por las represalias estadounidenses en Irán.

Los ataques golpearon a sitios como Bank of America, Capital One, Chase, Citibank, PNC Bank, y Wells Fargo, entre otros. Con un tráfico de 65 gigabits por segundo, estos ataques lograron interrumpir las operaciones de muchos bancos durante aproximadamente seis meses.

Miranet IoT botnet

Mirai es un malware que alimenta una red de internet de las cosas y que ha logrado causar estragos en el último año, incluyendo el lanzamiento de uno de los ataques DDoS más poderosos de todos los tiempos.

Esencialmente, Mirai funciona explorando Internet para dispositivos IoT conectados y vulnerables y se infiltrará usando credenciales comunes de fábrica, después de lo cual infectará aquellos dispositivos con el malware Mirai.

Descubierto en agosto de 2016 por la firma de investigación de seguridad MalwareMustDie, las botnets de Mirai han estado detrás de ataques como el Dyn de octubre de 2016, afectando a Airbnb, GitHub, Netflix, Reddit, y Twitter; entre otros.

George V. Hulme

 

Leer más...

Aplicaciones, Blogs, Cloud Computing, Del dia, Desarrollo, Destacado, Internet de las Cosas, Seguridad, Transformación Digital

Amenazas en IoT: DDoS es sólo el comienzo de la ola

Recientemente hemos visto ataques Distribuidos de Denegación de Servicio (DDoS, por sus siglas en inglés) a gran escala, incluso si algunas organizaciones no eran el objetivo, fueron atrapadas como daños colaterales porque tenían servicios adyacentes o dependientes del objetivo directo. Es por ello que muchas organizaciones están preparando o fortaleciendo sus planes de respuesta antes DDoS.

En cualquier caso, es aconsejable asumir que los ataques DDoS son sólo la puerta de lo que puede venir a partir de millones de “secuaces” IoT comprometidos. De alguna manera, estamos de vuelta en los días de Windows 95 cuando millones de máquinas caseras entraron en línea y se convirtieron en carnadas para los hackers. Ahora tenemos gente malintencionada con sus manos en millones de dispositivos comprometidos. ¿Veremos solamente ataques de denegación de servicio? La respuesta es no. Si la historia sigue un curso similar, estamos en la víspera de un tsunami de problemas.

Veamos primero al ataque DDoS. Apareció en grande en la década del 2000 y se convirtió en una amenaza ocasional a organizaciones conectadas a Internet. Ha aumentado y disminuido a lo largo de los años, encontrando usos en el activismo político, esquemas de extorsión e incluso como respuestas punitivas de los hackers enojados. Sin embargo, el ataque DDoS es ruidoso y llama la atención sobre sí mismo, lo que significa que la gente trabajará para solucionar el problema y buscar a los responsables. Los criminales más astutos quieren entrar, obtener su botín y desaparecer antes de que, incluso, se hayan dado cuenta del golpe.

A lo largo de las décadas, hemos visto un cambio en el cibercrimen, en general desde algo fuerte y molesto, recordemos el virus ILOVEYOU, a unos más furtivos y rentables. En general, la extorsión DDoS es una manera ineficaz de ganar dinero ya que es necesario usar y exponer todos los bots de una vez para poder atacar. No es posible “hacerlo viral” y franquiciar el negocio. Pronto, las víctimas desarrollan contramedidas en lugar de pagarle al criminal. Hemos visto que los delincuentes cibernéticos son muy buenos para optimizar sus ganancias. ¿Por qué con las amenazas en IoT debiera ser diferente?

 

¿Qué podemos esperar entonces de los criminales de botnet en IoT?

En el pasado, los virus informáticos comenzaron como malware de propagación automática, utilizados principalmente para el vandalismo. Esto, rápidamente se convirtió en malware diseñado para ganar dinero, en esquemas que tomaban cajas hackeadas para la retransmisión de spam, el fraude de clics y el robo de datos, sin embargo, los esquemas se fueron perfeccionando para extraer más dinero de manera más eficiente: robo de credenciales bancarias, falsos antivirus, minería Bitcoin y ransomware. Posteriormente, se descubrió que los terminales de punto de venta eran objetivos jugosos y tan débiles como los dispositivos de IoT, por lo que el robo a gran escala de tarjetas de crédito estaba sucediendo.

En ese sentido, podemos esperar que un hacking monetizado similar ingrese al mundo del IoT. Recientemente hemos visto un dispositivo IoT que está siendo utilizado para spam. No es un esfuerzo enormemente rentable, sin embargo, ganar millones de dólares por día suma rápidamente. El IoT también está en uso para la minería Bitcoin y se han reportado dispositivos comprometidos que soportan infraestructuras darknet. Con este ancho de banda, los cibercriminales organizados podrían construir su propia red IoT.

Los dispositivos IoT, especialmente los que están conectados a redes domésticas, están idealmente preparados para el fraude de publicidad en línea y ser detectados por los identificadores de conexión en línea. A nivel corporativo existe una amenaza real para los trabajadores remotos con dispositivos comprometidos en sus redes personales. Un dispositivo IoT conectado en el hogar está en una ubicación ideal para que los hackers lo utilicen como medio para robar credenciales corporativas o copiar datos en silencio desde una computadora portátil. Asimismo, estamos viendo el aumento del hacking político. Los dispositivos IoT son excelentes herramientas para espiar, difundir noticias falsas o “explotar” los sitios de la oposición sin conexión.

Los hackers reconocen el valor de un botnet IoT. Hemos presenciado que el malware IoT paraliza o bloquea otras variantes para que puedan conservar la propiedad de un dispositivo. Este es un comportamiento común en el mundo del malware informático de uso general y una fuerte señal de que vale la pena poseer y proteger un recurso IoT. Podría valer más para el ladrón que para el dueño físico.

Por lo tanto, la respuesta a la pregunta inicial es sí. Los ataques DDoS son sólo el comienzo de la ola del crimen en IoT. Es un océano azul profundo de nuevo espacio de mercado y necesitamos estar preparados.

 

Por: Ray Pompon, investigador de Amenazas y especialista en Tecnología en F5 Networks.

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Energía, Industria, Infraestructura, Movilidad, News, Noticias, Seguridad, Seguridad, Tecnología de Apoyo

Empresas de Latinoamérica pierden más de 150 mil dólares diarios por DDoS

Las extorsiones causadas por ataques distribuidos de denegación de servicio, o DDoS, a organizaciones en América Latina están ocasionando pérdidas por más de 150 mil dólares diarios en promedio, más los costos intangibles, lo cual es una situación preocupante ya que cada seis segundos ocurre un ataque DDoS, informó Arbor Networks, durante el marco de la Conferencia “¿Es momento de reevaluar su riesgo ante ciber amenazas de DDoS?, organizada en conjunto con el Servicio Comercial de la Embajada de los Estados Unidos.

Daniel Villanueva, vicepresidente Latin America Sales de Arbor Networks, enfatizó que son muchos los impactos relacionados a un ciberataque y que no son costos directos, por lo que falta sumarle el monto de la inactividad, gastos en comunicaciones internas y externas, pago de horas extras al equipo de TI o consultores externos, el costo de la acción y, por supuesto, los intangibles daños a la reputación de la marca de la empresa, así como las posibles penalidades regulatorias que rigen el mercado.

México ha sufrido ataques DDoS que exceden los 100 Gbps y el 67% son ataques multivectoriales, es decir combina volumen alto, aplicaciones y ataques de agotamiento de estados contra dispositivos de infraestructura, todo en un único ataque continuo.

Estas amenazas se utilizan porque son difíciles de contraatacar ya que las empresas no tienen infraestructura dedicada para la detección y mitigación de estos ataques. Comentó, durante la presentación, Juan Luna Director General de Arbor Networks México

A fin de entender la gravedad real de un ciberataque, Daniel Villanueva ejemplificó que en Brasil uno de los operadores telefónicos que cotizan en la Bolsa, sufrió un ataque de denegación de servicio y dejó fuera de línea a cerca de tres millones de usuarios DSL, gente que tenía en su casa módem DSL y que no pudo ingresar a Internet por dos o tres días; además de que se hizo acreedor a una multa directa, la Comisión Nacional de Regulación Telefónica le prohibió vender el servicio por seis meses a  clientes nuevos, al siguiente día la acción se redujo a la mitad.

Arbor Networks recomendó a las empresas tener una visión más holística, ya que la seguridad no solamente debe ser responsabilidad del área de TI.  “Hoy por hoy la seguridad forma parte del negocio, la existencia o la carencia de la misma. Las estructuras organizacionales modernas lo entienden mucho mejor, la seguridad es una área totalmente independiente que forma parte del negocio, hasta que no entendamos eso va a ser difícil tener soluciones; la gente de seguridad debe tener la misma importancia que áreas como marketing, ventas, finanzas, comercial”, opinó Daniel Villanueva.

Finalmente, Teresa Verthein, Asesora Comercial de la embajada de Estados Unidos, destacó lo relevante que es establecer alianzas con empresas americanas de la calidad de Arbor Networks  que promuevan su tecnología e innovación  en pro de resolver problemáticas tan urgentes como es la ciber seguridad en el ámbito empresarial.

N. de P. Arbor Networks

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Infraestructura, Infraestructura, Internet de las Cosas, Movilidad, News, Noticias, Seguridad, Tecnologia, Tecnología de Apoyo, Tendencias

Los ataques de DDoS crecen al mismo ritmo que el tráfico de internet en el mundo: Cisco VNI

Esta es la primera ves que el informe Cisco Visual Networking Index (VNI), calcula el número de conexiones M2M, la cuales son las que soportan los dispositivos IoT, para 2021 más de la mitad del total de los 27.1 mil millones de dispositivos conectados, esta cifra representa el 5% del tráfico IP total de 2021.

En Latinoamérica, el crecimiento de conexiones M2M será del 19% para 2017, el estudio predice un crecimiento estable para la región, es por ello que las conexiones IoT irán acelerando su adopción. El tráfico se incrementará anualmente en un 49% (CARG) a nivel mundial.

El consumo seguirá hasta arriba de las gráficas, el estudio señala que de todo el tráfico de internet en el 2021 el 80% será video, incluyendo video de seguridad, streaming, transmisiones en vivo y video gaming a comparación del 67% que se acumuló en 2017.

Las redes inalámbricas Wi-Fi y la conexión por dispositivos móviles generarán el 73% del tráfico en 2021, en 2016 el tráfico por Wi-Fi es del 52%, la conexión por medio el paquete de datos es del 10% y por cable es del 38%, en 2021 las cifras cambiarán, el trafico soportado por Wi-Fi será del 53%, la red celular aumentará al 20%, y el fijo disminuye a un 27%. “El uso de datos de la red celular irá en aumento por la capacidad de las redes y la velocidad de datos además de espectro que poco a poco favorece a los usuarios” señaló, Mario de la Cruz, Director Ejecutivo Public Policy and Government Affairs LATAM de Cisco.

A nivel mundial, los hogares conectados por Wi-Fi crecerán de 86 millones contabilizados el año pasado a 526.2 millones para 2021.

Finalmente, en el ramo de ciberseguridad, el promedio de ataques DDoS, aumentará constantemente y se aproxima a los 1.2 Gpbs, cantidad suficiente para que la mayoría de las organizaciones no estén completamente conectadas. El estudio señala que el pico del tráfico aumenta 60% año tras año, y representa el 18% del tráfico total de un país mientras está ocurriendo. La cifra alarmante para el área de seguridad es que los ataques DDoS están creciendo 22% una cifra muy cercana al 29% anual de la tasa de tráfico de Internet. El informe señala que en 2016 el promedio de ataques DDoS creció 172% y aumentará 2.5 veces hasta 3.1 millones para 2021 en todo el mundo.

 

 

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, News, Noticias, Seguridad

Disminuye el índice de ataques DDoS en el primer trimestre de 2017

La firma de ciberseguridad señala que ha habido un descenso en el número global de ataques y un cambio en su mapa de actuación por países, pero el aumento ahora se ve reflejado en ataques de ransomware.

Según el informe de Kaspersky Lab en el primer trimestre de 2017, el sistema de información sobre DDoS de Kaspersky Lab registró ataques en 72 países, 8 menos que en último trimestre de 2016. Los Países Bajos y el Reino Unido sustituyeron a Japón y Francia en la lista de los 10 países con mayor número de víctimas de DDoS.

El número de ataques TCP, UDP e ICMP crecieron de forma notable, mientras que el porcentaje de ataques SYN DDoS y HTTP bajaba del 75% en el cuarto trimestre del 2016 al 48% en el primer trimestre de 2017.

El mayor volumen de ataques se observó el 18 de febrero, con 994. El ataque más duradero en este trimestre se prolongó por 120 horas, un tiempo notablemente menor que el de 292 horas que tuvo lugar en el cuarto trimestre de 2016.

“Desde hace cinco años, los tres primeros meses de cada año ven como el número de ataques se ralentiza. Esto puede ser debido a que los cibercriminales, o sus clientes, se toman un pequeño descanso en su actividad. Sin embargo, y a pesar de este descanso convertido en algo ya habitual, hemos notado un mayor número de ataques en este año comparado con el primer trimestre de 2016, confirmando la tendencia de crecimiento en el global de ataques DDoS. No podemos bajar la guardia, sino que debemos aprovechar esta pequeña calma antes de que la tempestad regrese y los criminales vuelvan a su rutina”, señaló Kirill Ilganaev, responsable de Kaspersky DDoS Protection en Kaspersky Lab.

Redacción

 

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Gobierno/Industria, Industria, Infraestructura, Movilidad, News, Noticias, Seguridad, Seguridad

Gobierno ocupa primer lugar en ciberataques, le quita el puesto al sector Financiero

Un nuevo estudio revela que los ciberataques al sector del gobierno se duplicaron en 2016, llegando al 14% desde el 7% de todos los ataques a la seguridad cibernética en 2015. Los ataques al sector financiero también se incrementaron drásticamente de apenas el 3% en 2015, al 14% de todos los ataques en 2016.

El sector manufacturero estuvo en el tercer puesto, con un 13%, mientras que el sector retail, que encabezaba la lista de todos los ataques cibernéticos en todos los sectores en 2015, descendió al cuarto lugar (11%).

Esto es así de acuerdo con la Guía Ejecutiva de Dimension Data para el Informe Global de Inteligencia de Amenazas 2017 de NTT Security, recopilada a partir de datos de NTT Security y otras compañías operadoras de NTT, incluyendo Dimension Data, de las redes de 10,000 clientes en los cinco continentes, 3.5 billones de registros de seguridad, 6.2 mil millones de intentos de ataques y honeypots globales y cajas de arena ubicadas en más de 100 países diferentes.

El informe destaca una cantidad de eventos geopolíticos globales que podrían haber contribuido a que el sector del gobierno sea un blanco de los ataques a la seguridad cibernética. Estos incluyen:

La campaña electoral presidencial en Estados Unidos; una nueva administración en la unión americana con una postura más agresiva hacia China y Corea del Norte; la adopción por parte de China de una postura política más agresiva para asegurar sus ‘principales intereses’; las sanciones económicas impulsadas por Estados Unidos y la Unión Europea contra Rusia; los agentes patrocinados por el Estado ruso que continúan las operaciones cibernéticas contra blancos occidentales; el sentimiento negativo creciente en Oriente Medio contra la agresión de Occidente hacia Siria.

Matthew Gyde, ejecutivo de Seguridad del Grupo Dimension Data, comentó: “Los gobiernos de todo el mundo están constantemente bajo la amenaza de ataques sofisticados lanzados por las naciones-estados rivales, grupos terroristas, hacktivistas y cibercriminales. Esto es así porque las instituciones gubernamentales tienen amplias cantidades de información sensible desde expedientes del personal, información presupuestaria y comunicaciones confidenciales hasta hallazgos de inteligencia. Este año vimos numerosos incidentes de amenazas internas”.

Otros puntos destacados del informe son:

El 63% de todos los ataques cibernéticos se originaron en direcciones de IP en Estados Unidos, seguidos por el Reino Unido (4%) y China (3%). El país liderado por Trump es la ubicación predominante de la infraestructura alojada en la nube globalmente. Los actores de las amenazas a menudo utilizan la nube pública para orquestar ataques debido al bajo costo y a la estabilidad de esta infraestructura.

Los dispositivos del Internet de las cosas (IoT) y la tecnología operativa (OT) deben ser considerados como una fuente potencial y como un blanco de los ataques. De los ataques al IoT detectados en 2016, 66% intentaron descubrir dispositivos específicos como un modelo particular de videocámara, 3% buscaban un servidor de Internet u otro tipo de servidor, mientras que un 2% intentaban atacar una base de datos.

Las principales amenazas a la seguridad cibernética que enfrentan las empresas digitales son: el phishing, la ingeniería social y el ransomware; exposición del correo electrónico de la empresa; los ataques a la IoT y DDoS; y ataques que tienen como blanco a los usuarios finales.

N. de P. Dimension Data

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Gobierno/Industria, Industria, Infraestructura, Movilidad, News, Noticias, Seguridad, Seguridad, Soluciones

Imperva refuerza su presencia en México con soluciones para empresas y gobierno

Actualmente se reportan unos 230 mil ataques alrededor del mundo y es que muchas veces las empresas ven afectada su reputación precisamente por cuestiones de seguridad, un panorama donde México no es la excepción. “Dentro del mercado Latinoamericano, -México- es el país que más está adoptando soluciones de seguridad”, señaló Enrique Pla, vicepresidente regional de América Latina para Imperva, en entrevista para Computerworld México.

Este índice cobra relevancia debido a que, a pesar de que existen en la región países con mayores recursos, éstos no tienen la regulación adecuada, o el interés para adoptar medidas más robustas de protección. En muchos otros casos, empresas en Latinoamérica adoptan soluciones que conocidas como “part time”, que, diferencia de una solución convencional, este tipo de soluciones nacen de la Investigación y desarrollo (I+D).

Las soluciones part time están enfocadas en proteger la información más sensible de la empresa, alojada comúnmente en el data center. Imperva ofrece la solución I+D, escalable, sin importar si su información se encuentra on permise, cloud o ambas. Habilitando la disponibilidad y seguridad de datos 24/7. “Estamos experimentando en México un crecimiento mayor en este tipo de soluciones, con respecto al resto de Latinoamérica”, destacó el ejecutivo.

Con el relanzamiento de Imperva en nuestro país, de la mano de Licencias Online, la empresa de seguridad espera abarcar mayores sectores y clientes. Entre algunos de los usuarios actuales de Imperva destacan bancos, todas las oficinas públicas de impuestos, Seguridad Nacional y las oficinas en los Pinos.

Desde hace 20 años, México ha mostrado un cambio relevante en el tema de seguridad. La cercanía con los Estados Unidos ha sido uno de los factores que hacen que se experimenten un incremento en ataques,obligando a reaccionar de una manera más proactiva y en menor tiempo.

Se requiere estar protegido para no perder millones de dólares en brechas de seguridad, capital intelectual o destrucción de la imagen de las empresas.

Por ello, en 2020 de los 12 billones de dólares de inversión estimadas en ciberseguridad a nivel mundial, se estima que para México el mercado de seguridad será de unos 2.5 billones de dólares, Imperva espera posicionarse en 50 millones de dólares para los siguientes 3 años.

Finalmente, el ejecutivo recomienda a los encargados de la seguridad de sus empresas, “tener humildad, muchas de las ocasiones les cuesta aceptar que tienen un riesgo porque su seguridad queda expuesta, además de la imagen de la compañía, entonces si nos da la oportunidad de que pruebe Imperva si es que la empresa está en riesgo”.

Gerardo Esquivel, Computerworld México.

Leer más...