Ataques DDoS incrementan su potencia y peligrosidad, generando un fuerte impacto en las organizaciones



Imagen: Zdzisław Beksiński

Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad — CSCT™, EC-Council Ethical Hacking Essentials (EHE) Certified, Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.

De acuerdo con una investigación reciente de la unidad de investigación de SILIKN, los ataques distribuidos de denegación de servicios (DDoS) están siendo diseñados para incrementar su potencia y peligrosidad, generando un fuerte impacto en las organizaciones.

Un punto a destacar es que estos ataques están siendo lanzados, cada vez con mayor frecuencia, mediante el uso de equipos de Internet de las Cosas (IoT).

En México, organizaciones — tanto de públicas, como privadas — han sido impactadas por este tipo de ataques en estados como Michoacán, Guerrero, Jalisco y Guanajuato, por mencionar a las principales entidades vulneradas. Cabe señalar que, en México, se han detectado un promedio de 422 ataques DDoS diarios.

Estos ataques han tenido una duración promedio de 32.5 minutos y han sido ejecutados con relativa facilidad por los ciberatacantes debido a que han desarrollado nuevas herramientas y recursos para llevarlos a cabo, lo cual hace que los equipos de seguridad les resulte más difícil defenderse de ellos.

¿Cuál es el papel de los equipos y dispositivos IoT en el tema de ataques DDoS?

Lanzar ataques mediante el uso de equipos de IoT se está presentando como una tendencia al alza y esto se debe principalmente a dos acciones: la primera, la rapidez con la que los ciberatacantes pueden infectar estos equipos y, la segunda, la facilidad con la que los criminales pueden generar nuevos vectores de ataque en estos dispositivos.

Otro punto a destacar, es el uso de botnets para lograr un mayor impacto en las víctimas mediante el uso de dispositivos IoT.

Y si bien la mayoría de estos ataques DDoS están vinculados a actividades hacktivistas, también es cierto que son utilizados de manera complementaria por grupos cibercriminales y Estados-nación para poder ejecutar exitosamente otro tipo de ataques como ransomware, filtración de datos y robo de información, entre otros.

Para más información, visite: https://www.silikn.com/