Listado de la etiqueta: Netscout

Redacción / Enlazadot

México.- Debido a la actual pandemia de COVID-19, se ha restringido el número de espectadores* para los Juegos de Invierno de Beijing. Por lo tanto, los visitantes extranjeros que normalmente asistirían a los juegos dependerán en gran medida de las redes sociales y los servicios de transmisión para seguir los eventos deportivos. Esta mayor dependencia de la infraestructura digital brinda a los adversarios la oportunidad de interrumpir dichos servicios utilizando numerosas técnicas, incluidos los ataques de denegación de servicio distribuido (DDoS) o los ataques de ransomware.

Con esto en mente, el FBI ha emitido una advertencia** de que los ciberdelincuentes podrían atacar los Juegos de Invierno de Beijing y lanzar ataques cibernéticos en un intento de interrumpir la transmisión en vivo del evento deportivo mundial.

Richard Hummel, líder de inteligencia de amenazas de ASERT para NETSCOUT, ha realizado los siguientes comentarios sobre el riesgo de ciberseguridad a medida que se desarrollan los eventos:

«Los eventos deportivos mundiales como los Juegos de Invierno de Beijing siempre han sido un escenario mundial, mostrando no solo la brillantez de los atletas en exhibición, sino también la nación anfitriona. Sin embargo, un evento de tan alto perfil conlleva una serie de riesgos, uno de los cuales son actividades cibercriminales”.

«Estos eventos modernos requieren una infraestructura digital masiva, desde telecomunicaciones y transmisión de video hasta puntuación digital y redes sociales, todos los cuales dependen en gran medida del acceso a Internet. La muy limitada asistencia de espectadores a esta edición de los Juegos de Invierno, aumentará la dependencia de la infraestructura digital, lo que convierte al evento deportivo en un objetivo jugoso para los cibercriminales”.

«De hecho, los ciberdelincuentes se han centrado en ediciones recientes de los Juegos de Verano. Los Juegos de Londres en 2012 fueron objeto de repetidos ataques DDoS, incluida una amenaza de ataque de 40 minutos en el sistema de energía de la sede central que resultó en una asignación significativa de recursos para garantizar la energía. El objetivo probable era causar estragos en la ceremonia de apertura. Del mismo modo, hubo más actividad en los Juegos de Río de Janeiro en 2016, con organizaciones afiliadas al evento, blanco de un ataque DDoS a gran escala”.

«A lo largo de la pandemia, hemos visto un aumento en los ataques DDoS dirigidos a proveedores de servicios de Internet y ataques que dañan la cadena de suministro de conectividad más amplia. No sería sorprendente que ocurrieran ataques similares en esta edición de los Juegos de Invierno para causar la máxima disrupción. Una de las verticales clave en las que hemos sido testigos de aumentos significativos es el sector de publicación y transmisión en Internet, que alberga muchos de los servicios de transmisión y soluciones de videoconferencia que, sin duda, serán una herramienta clave utilizada en los juegos de invierno”.

«Será vital para todas las entidades involucradas en la organización de estos juegos colaborar con proveedores comerciales, como empresas de telecomunicaciones y proveedores de servicios de Internet, ya que estas organizaciones suelen estar en primera línea cuando se trata de sufrir ataques cibernéticos».

* https://olympics.com/ioc/news/beijing-2022-spectator-policy-finalised

** https://www.cisa.gov/uscert/ncas/current-activity/2022/02/01/fbi-releases-pin-potential-cyber-activities-durante-2022-beijing

  • Los ciberdelincuentes utilizan y explotan siete nuevos vectores de ataque DDoS de reflexión / amplificación. Realizan campañas de triple extorsión con estrategias personalizadas

Redacción / Enlazadot

NETSCOUT SYSTEMS, INC., (NASDAQ: NTCT) anunció los hallazgos de su Informe bianual de inteligencia de amenazas que subrayan el impacto dramático que los ciberataques continúan teniendo en las organizaciones públicas y privadas y los gobiernos de todo el mundo.

En la primera mitad de 2021, los ciberdelincuentes lanzaron aproximadamente 5,4 millones de ataques de denegación de servicios distribuidos (DDoS), un aumento del 11% con respecto a las cifras del primer semestre de 2020. Además, las proyecciones de datos del Equipo de Respuesta e Ingeniería de Seguridad (ASERT) del Sistema de Análisis de Amenazas de Nivel Activo (ATLAS ™) de NETSCOUT apuntan al 2021 como otro año récord en camino de superar los 11 millones de ataques DDoS globales.

ASERT espera que esta larga cola de innovación de atacantes dure, alimentando una creciente crisis de ciberseguridad que seguirá afectando a las organizaciones públicas y privadas.

Durante el primer semestre de 2020, los ciberdelincuentes utilizaron y explotaron siete nuevos vectores de ataque DDoS de reflexión / amplificación, lo que puso a las organizaciones en mayor riesgo. Esta explosión de vector de ataque estimuló un aumento en los ataques DDoS multivectoriales con un récord de 31 vectores de ataque desplegados en un solo ataque contra una organización.

Otros hallazgos clave del Informe de inteligencia de amenazas de NETSCOUT 1H2021 incluyen:

Las nuevas técnicas de ataque DDoS adaptativo evaden las defensas tradicionales. Al personalizar sus estrategias, los ciberdelincuentes desarrollaron sus esfuerzos de ataque para eludir las defensas DDoS estáticas locales y basadas en la nube para atacar a los bancos comerciales y procesadores de tarjetas de crédito.

• Cadena de suministro de conectividad cada vez más atacada. Los malos actores que buscaban causar el mayor daño colateral centraron sus esfuerzos en componentes vitales de Internet, incluidos servidores DNS, concentradores de redes privadas virtuales (VPN), servicios e intercambios de Internet, lo que interrumpió las puertas de enlace esenciales.

• Los ciberdelincuentes agregan DDoS a su kit de herramientas para lanzar campañas de triple extorsión. El ransomware se ha convertido en un gran negocio, con extorsionistas que agregan DDoS a su régimen de ataque para aumentar la presión sobre las víctimas y agregar estrés a los equipos de seguridad. La triple extorsión combina el cifrado de archivos, el robo de datos y los ataques DDoS, lo que aumenta la posibilidad de que los ciberdelincuentes reciban pagos.

El ataque DDoS más rápido registró un aumento interanual del 16,17%. Un usuario brasileño de Internet de banda ancha por cable lanzó el ataque, que probablemente estaba relacionado con los juegos en línea. Usando la reflexión / amplificación de DNS, la inundación TCP ACK, la inundación TCP RST y los vectores de reflexión / amplificación TCP SYN / ACK, el ataque sofisticado registró 675 Mpps.

• El mayor ataque DDoS, 1,5 Tbps, representó un aumento interanual del 169%. Los datos de ASERT identificaron este ataque contra un ISP alemán, implementando un vector de amplificación / reflexión de DNS. Este ataque representa un aumento dramático en tamaño con respecto a los ataques registrados en el 1S2020.

• Las botnets contribuyen a una importante actividad DDoS: los clústeres de botnets rastreados y las zonas de origen de ataques de alta densidad en todo el mundo mostraron cómo los adversarios malintencionados abusaron de estas botnets para participar en más de 2.8 millones de ataques DDoS. Además, las conocidas botnets de IoT Gafgyt y Mirai continúan representando una grave amenaza que contribuye a más de la mitad del número total de ataques DDoS.

«Los ciberdelincuentes están en primera plana lanzando una cantidad sin precedentes de ataques DDoS para aprovechar el turno de trabajo remoto de la pandemia al socavar componentes vitales de la cadena de suministro de conectividad», afirmó Richard Hummel, líder de inteligencia de amenazas de NETSCOUT. «Las bandas de ransomware agregaron tácticas DDoS de triple extorsión a su repertorio. Al mismo tiempo, la campaña de extorsión DDoS de Fancy Lazarus se puso en marcha y amenazó a organizaciones en múltiples industrias con un enfoque en los ISP y específicamente en sus servidores DNS autorizados».

El Informe de inteligencia de amenazas de NETSCOUT cubre las últimas tendencias y actividades en el panorama de amenazas DDoS. Cubre los datos asegurados del Sistema de Análisis de Amenazas de Nivel Activo (ATLAS ™) de NETSCOUT junto con los conocimientos del Equipo de Respuesta e Ingeniería de Seguridad ATLAS (ASERT) de NETSCOUT.

La visibilidad y el análisis representados en Threat Intelligence Report y Omnis® Threat Horizon alimentan el ATLAS Intelligence Feed utilizado en la cartera de productos de seguridad Omnis de NETSCOUT para detectar y bloquear la actividad de amenazas para empresas y proveedores de servicios en todo el mundo.

Para obtener más información sobre el informe semestral de inteligencia sobre amenazas de NETSCOUT, visite nuestro sitio web interactivo. También puede encontrarnos en Facebook, LinkedIn y Twitter para obtener actualizaciones sobre amenazas y las últimas tendencias y conocimientos.

Redacción / Enlazadot

CDMX, México, 24 de agosto de 2021.- Según el informe de Netscout “Threat Intelligence Report” en el 2020 se realizaron más de 10 millones de ataques DdoS.

“En América Latina, la frecuencia de ataques se incrementó en un 50% donde México ocupa el cuarto lugar. Otros países como Brasil, Chile, Colombia y Perú lo acompañan en el top 5”, comentó Jorge Tsuchiya, Country Manager de Netscout en México.

“Los vectores de reflexión o amplificación son los más vulnerables en la oficina en casa, el aprendizaje en casa y el comercio electrónico. El número de vectores desplegados en un ataque fluctuaron entre 15 y 25, pero llegaron a utilizarse hasta 26. Estos ataques DDoS atacan, obviamente, el servicio al cliente, reducen las ventas y la productividad. Los ataques DDoS y el ransomware son las amenazas más famosas en los ciberdelitos y el ataque a través de dispositivos móviles se incrementó”, explicó Tsuchiya.

“Estos datos mostraron la crítica infraestructura del mundo online, por lo que la demanda de protección creció.

El panorama

Muchas organizaciones realizaron ajustes rápidos en su infraestructura de TI en 2020 para respaldar el aumento repentino de trabajadores remotos a medida que COVID-19 se extendió por todo el mundo. Pero ahora que se acabó la prisa por actualizar los concentradores de redes privadas virtuales (VPN) y aumentar las licencias de comunicación unificada, es hora de considerar cómo será trabajar desde casa en el futuro. ¿Cuáles son las implicaciones a largo plazo de este flujo de trabajo desde el punto de vista de ciberseguridad? ¿Qué pueden hacer los equipos de TI de la empresa para que los empleados sean más productivos y seguros?

Los riesgos del trabajo remoto

Superficialmente, muchos empleados de oficinas no cambiaron sus interacciones diarias con la tecnología empresarial cuando se produjo la pandemia. Se registraron en las mismas aplicaciones de software como servicio (SaaS) desde casa como en el trabajo. El problema es que ahora tienen acceso directo a estos programas, sin atravesar múltiples capas de seguridad corporativa o de red.

Para empeorar las cosas, los empleados utilizaron sus teléfonos portátiles empresariales para consultar el correo electrónico personal y las redes sociales. Y se conectaron a redes Wi-Fi domésticas que ya estaban llenas de dispositivos inteligentes que utilizaban contraseñas predeterminadas. Finalmente, no estaban solos. Los miembros de la familia con una actitud más liberal sobre la prevención en Internet utilizaron las mismas redes.

En la mayoría de los casos, el aumento del trabajo remoto no expuso a las empresas a riesgos de seguridad nuevos, sofisticados o nunca antes vistos. En cambio, los abrió a una serie de peligros bien conocidos en un entorno en gran parte indefenso, donde tenían poca visibilidad o control. Estos riesgos persistirán en 2021, por lo que las empresas deben saber cómo responder.

Seguridad a expensas de la visibilidad

Para gestionar el problema de un gran número de trabajadores a domicilio, los equipos de TI ahora utilizan tecnologías como CASB (Cloud Access Security Broker) y SASE (Secure Access Service Edge) para ampliar la supervisión y la aplicación de políticas en sus bases de usuarios distribuidas.

Esta tendencia se acelerará el próximo año. Sin embargo, seleccionar e implementar estas tecnologías es complicado y los riesgos son difíciles de gestionar sin una visibilidad total de la red.

Tradicionalmente, los equipos de TI empresariales podían «ver» el tráfico de los usuarios, lo que les permitía tomar el control del rendimiento y la seguridad. Pero aunque algunos proveedores de SaaS, nube y CASB todavía tienen esa capacidad, el trabajo remoto hizo que estas capacidades desaparecieran en muchos casos.

Por ejemplo, si los usuarios informan problemas de rendimiento o ven comportamientos inusuales o sospechosos, la mesa de ayuda no puede depender únicamente de la información de los servicios existentes para investigar los problemas. La falta de acceso a los datos a nivel de paquete hace que sea más difícil trabajar con los proveedores y tomar decisiones informadas.

Existe una necesidad creciente de que los equipos de operaciones de red y seguridad superen esta barrera y obtengan una visibilidad de un extremo a otro de las experiencias de los trabajadores a domicilio. Luego, pueden tener conversaciones detalladas y significativas con sus proveedores de SASE y SaaS cuando haya problemas. Las empresas deben adoptar este flujo de trabajo en 2021 porque para la mayoría de ellas, el trabajo remoto llegó para quedarse.

DDoS en casa

Otro riesgo de seguridad asociado con el trabajo en el hogar que se pasó por alto en el pasado, pero que se enfocará mucho este año, es el mayor impacto de los ataques DDoS contra los concentradores VPN y los enrutadores domésticos. Hacer que un concentrador de VPN empresarial no esté disponible mientras todos están en línea es una mina de oro para los actores de amenazas que buscan interrumpir la continuidad del negocio, ya que muchos usuarios solo pueden acceder a las aplicaciones a través de una VPN.

Pero ideas similares surgirán entre los actores de amenazas que persiguen a las grandes empresas este año. Puede pensar que un pirata informático necesita apuntar a una dirección IP específica para lanzar un ataque DDoS, pero ese es solo el caso si le preocupan los daños colaterales.

Desafortunadamente, iniciar ataques contra cientos o miles de usuarios simultáneamente es muy fácil. Estos ataques DDoS se denominan comúnmente «bombas de alfombra», ya que implican el envío de grandes cantidades de tráfico a muchas direcciones IP. Con estas técnicas, los piratas informáticos solo necesitan saber qué proveedor de servicios está utilizando la víctima y luego pueden atacarlo directamente.

Los actores de amenazas aún no han explotado por completo las superficies de ataque en expansión asociadas con el trabajo remoto, pero todos están armados y esperando ser aplicados a escala. Por este motivo, garantizar la productividad y la seguridad debe ser una de las principales prioridades para las organizaciones de TI empresariales en 2021. Este proceso no siempre es fácil, pero es una necesidad.