Actualidad
Tecnología

Crecen las transacciones maliciosas de aplicaciones web y API

Los vectores de inundación de consultas DNS se multiplican por más de tres.
Viernes, Marzo 8, 2024

Un informe desarrollado por Radware señala que la carrera tecnológica entre los actores buenos y malos nunca ha sido más intensa debido a avances como la IA Generativa, que hacen más competentes a los creadores novatos de amenazas, mientras que los atacantes expertos se están volviendo más arriesgados.

"Se espera que en 2024 las cifras aumenten y que los patrones de ataque, como el cambio en los ataques DDoS web, sigan evolucionando", afirmó, Pascal Geenens, director de inteligencia de amenazas de Radware. 

El informe de la compañía especializada en ciberseguridad aprovecha la inteligencia proporcionada por la actividad de ataques a redes y aplicaciones procedente de los servicios gestionados y en la nube, la red global de engaño y el equipo de investigación de inteligencia acerca de amenazas de Radware durante 2023.

Además, se basa en la información encontrada en Telegram, una plataforma de mensajería pública utilizada a menudo por los ciberdelincuentes.

"Con casi dos años de denegación ilegal de servicio sin perseguir tras la invasión rusa de Ucrania y el auge sin restricciones del hacktivismo, el umbral hacia una vida de ciberdelincuencia ha alcanzado un nuevo mínimo. Todavía no hemos visto que los ataques DDoS se utilicen como vehículo principal para resolver desacuerdos o diferencias, pero los hacktivistas competentes han sentado muchas bases", indicó Geenens.

Entre el cierre de 2022 y 2023, el número medio de ataques DDoS por cliente creció, a escala mundial, un 94 por ciento. Sobre una base regional, el aumento en el número de ataques DDoS dirigidos a clientes varió:

●    EMEA aumentó un 43 por ciento. 
●    América creció un 196 por ciento.
●    APAC aumentó un 260 por ciento.

Las Américas fueron blanco de casi la mitad de todos los ataques DDoS mundiales.

La región EMEA, con el 39 por ciento de los ataques DDoS, mitigó el 65 por ciento del volumen global de ataques DDoS.

La región APAC representó casi el 12 por ciento de los ataques DDoS globales.

"En 2023, los conflictos geopolíticos y las motivaciones ideológicas y religiosas alimentaron las operaciones cibernéticas y las campañas en línea. Las nuevas tácticas hacktivistas introducidas por primera vez en 2022 después de que Rusia invadiera Ucrania se extendieron y aceleraron. La actividad DDoS impulsada por hacktivistas alcanzó su punto máximo en octubre de 2023, alcanzando niveles récord, tras el conflicto entre Israel y Hamás", manifestó el director de inteligencia de amenazas de Radware.

Según datos recogidos de Telegram:

- Número de ataques: en el primer semestre de 2023, los actores de amenazas reivindicaron 5.606 ataques. Durante el segundo semestre, esta cifra aumentó un 24 por ciento hasta alcanzar los 6.971 ataques DDoS reivindicados.
- Objetivos geográficos: en 2023, Israel fue el país más atacado por los hacktivistas, con 1.480 ataques DDoS, seguido de India (1.242 ataques) y Estados Unidos (1.164 ataques).
- Principales demandantes: con 3.391 ataques DDoS reivindicados, NoName057(16) fue, con diferencia, el grupo hacker más activo en 2023, seguido de Anonymous Sudan (793 ataques) y Executor DDoS v2 (765 ataques).
- Objetivos de sitios web: a escala mundial, la categoría de sitios web más atacada en 2023 fue la de administración, con 2.694 ataques reivindicados. Los sitios web de empresas/economía y viajes ocuparon el segundo y tercer lugar, con 1.793 y 1.624 ataques, respectivamente.
- Los ataques DDoS a sitios web emergen como amenaza.

"A lo largo de 2023 observamos también un cambio global en las tácticas DDoS a medida que los ataques se volvían más sofisticados, tomando a las empresas desprevenidas y golpeando en donde más les duele. Cada vez más, los ataques DoS progresaron a la Capa 7, dando lugar a dañinas amenazas DDoS web. Los ataques de Capa 7 no solo se dirigen a las aplicaciones en línea y sus API, sino también a la infraestructura esencial, como el Sistema de Nombres de Dominio", aseguró Geenens.

- En 2023, casi el 95 por ciento de los ataques dirigidos a servicios DNS aprovechó inundaciones de consultas DNS-A.
- Los vectores de inundación de consultas DNS se multiplicaron por más de tres, pasando de menos de 9 de cada 1.000 vectores de ataque antes del cuarto trimestre de 2022 a 28 de cada 1.000 durante el cuarto trimestre de 2023.
- El total de transacciones maliciosas de aplicaciones web y API aumentó un 171 por ciento en 2023 en comparación con 2022. Una parte significativa de este aumento de la actividad puede atribuirse a ataques de aplicaciones web cifradas de capa 7 o ataques DDoS web.

"Por otra parte, en 2023 las finanzas, el comercio minorista y la investigación y la educación vieron la mayor proporción de ciberataques entre las principales industrias de todo el mundo. Estos objetivos de alto valor atraen a los actores maliciosos debido a los datos lucrativos y sensibles que almacenan, la interrupción generalizada y la publicidad que generan cuando se violan, y la ventaja táctica que sirven en la guerra híbrida", agregó Geenens.

- Las organizaciones financieras y tecnológicas sufrieron el 29 y el 22 por ciento de los ataques, respectivamente.
- El sector sanitario sufrió el 14 por ciento de los ataques y el 92 por ciento de la actividad de ataque consistió en vectores de ataque TCP.
- El Gobierno tuvo que repeler el 12 por ciento de los ataques, y los más agresivos (45 por ciento) se produjeron en forma de inundaciones de consultas DNS-A.

El informe completo de Análisis de Amenazas Globales 2024 de Radware se puede descargar aquí.