Los ataques de amplificación de DNS aumentan un 4 800% interanual

Published On
January 6, 2020
El número de ataques de amplificación de DNS está aumentando, con un crecimiento del 4 788% entre el tercer trimestre de 2018 y el tercer trimestre de 2019. Esta es una de las conclusiones del informe sobre amenazas del tercer trimestre de 2019 de Nexusguard, que reveló que las extensiones de seguridad de los sistemas de nombres de dominio (DNSSEC) siguen siendo el principal impulsor del crecimiento de estos ataques.
 
El ataque de amplificación de DNS es un tipo de ataque DDoS en el que el agresor explota las vulnerabilidades del sistema de nombres de dominio o los servidores DNS para convertir las consultas inicialmente pequeñas en cargas útiles mucho más grandes, que se utilizan para hacer caer los servidores de la víctima.

Los analistas de Nexusguard también han detectado un aumento brusco y preocupante de los ataques TCP SYN Flood. Este tipo de ataque se produce cuando un pirata informático inunda un sistema con solicitudes SYN para desbordar al objetivo y hacer que no pueda responder a las solicitudes de conexión nuevas y genuinas. Obliga a todos los puertos de comunicaciones del servidor objetivo a permanecer medio abiertos.

«Este no es un método nuevo, pero los hallazgos indican que las técnicas han crecido en sofisticación y se han convertido en el tercer vector de ataque más utilizado, detrás de la amplificación de DNS y los ataques de inundación HTTP», afirma Nexusguard.

Los atacantes llevan mucho tiempo prefiriendo los ataques DDoS que amplifican el daño más allá de los recursos necesarios, pero los reflectores o amplificadores adecuados no están tan ampliamente disponibles para los ataques de amplificación del DNS y de reflexión de memcached, según los investigadores.

Por el contrario, cualquier servidor con un puerto TCP abierto es un vector de ataque ideal, y estos reflectores están ampliamente disponibles y son de fácil acceso para provocar ataques de reflexión SYN Flood.

Como resultado, la reflexión de SYN Flood no solo afecta a las víctimas específicas, sino que también puede afectar a usuarios inocentes, incluidos individuos, empresas y otras organizaciones. Estas víctimas acaban teniendo que procesar grandes volúmenes de solicitudes falsas y lo que parecen ser respuestas legítimas del objetivo del ataque. Esto significa que los transeúntes pueden incurrir en elevadas tarifas por el ancho de banda consumido por el tráfico basura, o incluso sufrir interrupciones secundarias.

Juniman Kasman, director de tecnología de Nexusguard, afirma: «Los resultados de nuestra investigación revelaron que incluso los ataques a la red más sencillos podrían convertirse en ataques complejos y sigilosos con técnicas avanzadas, desde los ataques fragmentarios, también conocidos como bombardeos de alfombra, que identificamos el año pasado, hasta la aparición de ataques DoS reflectantes distribuidos (DRDoS) en el tercer trimestre».

Los ataques de DrDoS se producen cuando los atacantes envían una cantidad abrumadora de tráfico a los amplificadores, que actúan como reflectores y redirigen el tráfico a un objetivo. Se diferencian de los ataques DoS convencionales porque el tráfico no se envía directamente a la víctima.

Kasman afirma que las empresas de telecomunicaciones y las empresas deben tomar nota porque, si bien estas tácticas no suponen una carga considerable en el ancho de banda de la red, que puede pasar desapercibida, son lo suficientemente potentes como para afectar a su servicio.

«Se requieren técnicas de mitigación avanzadas para hacer frente a estas amenazas», añade.

El informe también reveló que el 44% del tráfico de ataques del tercer trimestre de 2019 provino de ordenadores y servidores del sistema operativo Windows secuestrados por botnets. La segunda fuente de tráfico más importante provino de los dispositivos móviles equipados con iOS.

El número total de ataques ha reflejado los patrones observados en 2019: el primer trimestre registró el mayor número de ataques y los números cayeron con respecto al segundo y tercer trimestre. Si bien el volumen de ataques ha disminuido desde el segundo trimestre de 2019, los niveles aumentaron más del 85% en comparación con el mismo trimestre del año pasado. Más de la mitad de todos los ataques mundiales se originaron en China, Turquía o EE. UU.

La investigación trimestral sobre amenazas DDoS de Nexusguard recopila datos de ataques a partir del escaneo de redes de bots, honeypots, CSP y el tráfico que se mueve entre los atacantes y sus objetivos.

Lea el texto completo Informe de amenazas del tercer trimestre de 2019 para obtener más información.
 
Published By
Web de TI

Ready to Safeguard Your Web Assets?

Protect your critical infrastructure effortlessly with Nexusguard’s reliable and easy-to-manage DDoS protection. Speak with one of our network security experts to learn how we can simplify your security operations and give you peace of mind.