[16/08/2024] Radware publicó su informe H1 2024 Global Threat Analysis.
"Durante la primera mitad de 2024, aumentaron los ataques volumétricos de alta intensidad, marcados por un énfasis creciente en la infraestructura de aplicaciones", comentó Pascal Geenens, director de inteligencia de amenazas de Radware, en el comunicado de prensa. "Las tensiones geopolíticas mundiales, incluidos los conflictos en Europa y Oriente Medio, así como los acontecimientos internacionales, como las elecciones nacionales, Eurovisión, la Eurocopa y los Juegos Olímpicos, siguen impulsando actividades maliciosas. En la segunda mitad del año, esperamos que los ataques continúen aumentando, a medida que más actores de amenazas adopten la tecnología de IA democratizada a través de modelos de lenguaje grandes cada vez más potentes y disponibles públicamente. La gravedad de las próximas elecciones en Estados Unidos y las preocupaciones sobre la desaceleración de los mercados financieros también alimentarán la disrupción cibernética".
El ejecutivo comentó que el informe de Radware aprovecha la inteligencia proporcionada por la actividad de ataque a la red y a las aplicaciones procedente del equipo de investigación de inteligencia de amenazas y servicios gestionados y en la nube de la empresa. Además, se basa en la información que se encuentra en Telegram, una plataforma de mensajería pública utilizada a menudo por los ciberdelincuentes.
Los ataques DDoS web suben más de un 200%
Los ataques DDoS web lograron avances significativos en frecuencia e intensidad.
- Número de ataques: En el primer semestre del 2024, los ataques DDoS web aumentaron a nivel mundial un 265% en comparación con el segundo semestre del 2023.
- Objetivos geográficos: Las organizaciones de EMEA fueron el principal objetivo de los ataques DDoS web entre enero y junio del 2024, asumiendo más del 90% de los ataques.
Recientemente, Radware informó de una campaña de ataque DDoS web de seis días que batió récords, dirigida a una institución financiera. Consistió en múltiples oleadas, que duraron de cuatro a 12 horas, lo que sumó un total de 100 horas de tiempo de ataque y sostuvo un promedio de 4,5 millones de RPS con un pico de 14,7 millones de RPS.
Los volúmenes de ataques DDoS en la capa de red aumentan exponencialmente
Durante el primer semestre del 2024:
- Volumen de ataque: El volumen medio de DDoS bloqueados por organización creció un 293% en EMEA, un 116% en América y un 302% en APAC, en comparación con el mismo periodo de 2023.
- Objetivos geográficos: Las Américas enfrentaron el 58% de los ataques globales y el 37% del volumen, mientras que EMEA representó el 23% de los ataques, pero mitigó el 56% del volumen global; la región APAC representó casi el 19% de los ataques y el 7% del volumen global.
- Objetivos de la industria: A nivel mundial, las organizaciones financieras experimentaron la mayor actividad de ataques (44 %), seguidas de la atención médica (17 %), la tecnología (10 %) y el gobierno (7 %).
La actividad de ataque DDoS de DNS en la capa de aplicación se cuadruplica
Entre enero y junio del 2024:
- Actividad de ataque: La actividad de ataques DDoS de DNS se cuadruplicó en comparación con el primer semestre de 2023; el número de consultas DNS maliciosas creció un 76% en comparación con el número total de consultas observadas durante todo el 2023.
- Objetivos de la industria: El sector financiero fue el más atacado, representando el 52% del total de la actividad de ataque de inundación de DNS de capa 7. La sanidad, las telecomunicaciones y la investigación y la educación fueron otros sectores destacados.
La actividad DDoS de Hacktivist continúa sin cesar
Durante el primer semestre del 2024, el panorama hacktivista se mantuvo dinámico con constantes actividades DDoS. Según los datos recopilados de Telegram:
- Número de ataques: Los ataques DDoS impulsados por hacktivistas oscilaron entre mil y 1.200 ataques reclamados por mes.
- Principales actores que afirman ataques DDoS: NoName057(16) siguió siendo el actor de amenazas más activo por un margen significativo, con 1.902 ataques, seguido de Executor DDoS (577 ataques reclamados) y Cyber Army of Russia Reborn (437 ataques reclamados).
- Objetivos geográficos: Ucrania fue el país más atacado, con 741 ataques reivindicados, frente a los 744 de todo el 2023. Estados Unidos ocupó el segundo lugar (604 ataques reivindicados), seguido de Israel (542 ataques reivindicados) e India (364 ataques reivindicados).
- Objetivos del sitio web: Los sitios web gubernamentales fueron los principales objetivos de los hacktivistas, especialmente en Ucrania, Israel e India. Los negocios y la economía, seguidos de los viajes, fueron el segundo y tercer sitio web más atacado, respectivamente.
"Tras el conflicto entre Rusia y Ucrania, Telegram ha seguido inspirando a muchos hacktivistas y otros grupos malintencionados a hacer un movimiento para la plataforma", sostuvo Geenens. "Se ha convertido en un centro importante para los ciberdelincuentes, lo que les facilita el reclutamiento de voluntarios, la construcción de alianzas globales, la creación y venta de servicios de ataque y el intercambio de criptomonedas".
Aumentan los ataques a aplicaciones web y API
Durante el primer semestre del 2024:
- Número de ataques: Los ataques a aplicaciones web y API aumentaron un 22% en comparación con el segundo semestre del 2023.
- Objetivos geográficos: La mayoría de los ataques web (66%) se dirigieron a aplicaciones y API ubicadas en América del Norte. Las aplicaciones en EMEA representaron el 23% de la actividad de ataque.
Franca Cavassa, CTOPerú