El Informe de Amenazas Q1 2018 de Nexusguard, que analiza miles de ciberataques globales, informó que 55 de los ataques se debieron a servidores Memcached explotados . Los servidores vulnerables presentan un riesgo nuevo significativo si no se configuran correctamente, de manera similar a los servidores expuestos habilitados por DNSSEC, una amenaza importante en el cuarto trimestre. Si no se controla, las configuraciones deficientes pueden provocar que el tráfico amplificado produzca el mayor efecto multiplicador jamás visto.

Ataques de amplificación DNS q1 2018

Exploración y ataque de Nexusguard Memcached honeypot

El Informe de Amenazas Q1 2018 de Nexusguard, que analiza miles de ciberataques globales, informó que 55 de los ataques se debieron a servidores Memcached explotados . Los servidores vulnerables presentan un riesgo nuevo significativo si no se configuran correctamente, de manera similar a los servidores expuestos habilitados por DNSSEC, una amenaza importante en el cuarto trimestre. Si no se controla, las configuraciones deficientes pueden provocar que el tráfico amplificado produzca el mayor efecto multiplicador jamás visto.

De forma similar a los dispositivos vulnerables de IoT implementados con poca o ninguna seguridad, los servidores expuestos de Memcached pueden dar a los ciberdelincuentes aperturas para montar ataques amplificados por un factor de 51,000 veces, lo que los convierte en la herramienta de ataque más eficiente hasta la fecha.

Aunque los proveedores de servicios pudieron disminuir el número de servidores Memcached vulnerables en los últimos meses, los investigadores instan a las organizaciones a garantizar que la seguridad esté integrada en los dispositivos o servicios desde el inicio hasta la implementación, incluidas nuevas configuraciones de seguridad y parches virtuales durante todo el ciclo de vida.

«Los atacantes cibernéticos continúan buscando nuevas vulnerabilidades para buscar más potencia de fuego, lanzando más ataques de amplificación a través de servidores Memcached sin protección y servidores DNS con DNSSEC mal configurados en los últimos dos trimestres, y esperamos que esta tendencia continúe», dijo Juniman Kasman, CTO de Nexusguard . «Para mantenerse por delante de los ciberdelincuentes, las empresas deberán garantizar que la seguridad sea una prioridad máxima desde el desarrollo hasta el despliegue, en lugar de dejarlo como una ocurrencia tardía».

Ataques de amplificación DNS q1 2018

Ataques de amplificación entre el cuarto trimestre de 2016 y el primer trimestre de 2018

Los hackers también siguen favoreciendo enfoques multivectoriales para ayudar a lanzar ataques volumétricos, combinando combinaciones de amplificación de DNS, protocolo de tiempo de red (NTP), protocolo de datagrama universal (UDP) y otros vectores de ataque populares en más de la mitad de todas las botnets en los últimos tres meses.

China y EE. UU. Dominaron como las dos principales fuentes de ataques DDoS en el primer trimestre, contribuyendo con el 15.2 por ciento y el 14.2 por ciento de los botnets, respectivamente. Vietnam ascendió al tercer lugar, contribuyendo con más del siete por ciento de los ataques globales.

Fuente:

Compartir