Los ciberataques de botnets “clásicos” basados en instrumentos maliciosos de gran difusión como Pandora, Drive y similares, ya están muy bien analizados y se han desarrollado métodos efectivos y sencillos para neutralizarlos. Por ello, los ciberdelincuentes utilizan métodos cada vez más sofisticados para organizar los ataques, entre ellos el uso del cifrado de datos, y aplican nuevos enfoques en el desarrollo de herramientas de organización de ataques y construcción de redes de bots.
Según el informe, recursos en 67 países fueron blanco de ataques DDoS asistidos por botnets durante el tercer trimestre. El número de ataques a recursos que se encuentran en Japón, EE.UU. y Rusia, aumentó de manera notable, mientras que las víctimas en China y Corea del Sur se redujeron considerablemente. Este trimestre también vio a tres países de Europa Occidental - Italia, Francia y Alemania - entre los 10 más afectados por ataques DDoS asistidos por botnets por primera vez en un año. Estas estadísticas se correlacionan con el número creciente de servidores de mando y control (C&C por sus siglas en inglés) activos en Europa Occidental, sobre todo en el Reino Unido, Francia y Países Bajos. En general, los países de Europa occidental acapararon alrededor del 13 % de los ataques DDoS lanzados desde botnets activas.
A pesar de la disminución en el total de ataques registrados en China, los recursos más atacados fueron chinos - el mayor número de ataques (19) fue lanzado contra un popular motor de búsqueda del país asiático, y un proveedor chino sufrió el ataque más largo del tercer trimestre (184 horas). Mientras tanto, el día más activo de ataques DDoS registrados durante los últimos cuatro trimestres fue el 3 de agosto. Hubo 1,746 ataques de botnets en ese día, y muchos de ellos dirigidos a los servidores de un único proveedor de servicios con sede en Estados Unidos.
También vale la pena mencionar que el porcentaje de ataques de DDoS basados en Linux siguió en crecimiento, alcanzó 79% -un récord para los últimos 12 meses. Esto se puede explicar por la creciente popularidad de los dispositivos de Internet de las Cosas basados en Linux que se utilizan para los ataques DDoS.
Además, los expertos de Kaspersky Lab registraron un crecimiento en el número de ataques "inteligentes" que utilizan el cifrado de datos transmitidos. Un ejemplo típico de este tipo de ciberataque es un relativamente pequeño número de consultas que se envían a las partes de "carga pesada" de los sitios web (como formularios de búsqueda) a través de una conexión cifrada. Al residir en el tráfico cifrado y debido a su baja intensidad, es muy difícil que muchas soluciones de protección especializadas puedan filtrar estos ataques.
"Este método está creciendo en popularidad debido a que los ataques de amplificación son cada vez más complicados e ineficientes para los ciberdelincuentes: el número de servidores vulnerables está disminuyendo y las soluciones de seguridad han aprendido a identificar y filtrar fácilmente la mayoría de los ataques de amplificación. En segundo lugar, Internet está experimentando una migración constante lejos del clásico protocolo de transferencia de hipertexto (HTTP por sus siglas en inglés) a la interacción encriptada entre usuarios y los recursos web. Todo esto sugiere que el número de ataques basados en cifrado no hará sino crecer, lo que significa que los desarrolladores tienen que iniciar de inmediato la revisión de sus medidas de protección anti DDoS, y los dueños de los recursos web necesitan asumir un enfoque responsable para elegir una solución de seguridad", comenta Kirill Ilganaev, Director de Kaspersky DDoS Protection.
Kaspersky DDoS Protection combina la amplia experiencia de Kaspersky Lab en la lucha contra las ciberamenazas y desarrollos propios únicos de la compañía. La solución protege contra todo tipo de ataques DDoS, independientemente de su complejidad, fuerza, o duración.