El sector del videojuego recibió 12.000 millones de ataques de 'staffing credentials' en 17 meses

  • Actualidad

De los 55.000 millones de ataques de 'staffing credentials' que detectó Akamai entre noviembre de 2017 y marzo de 2019, 12.000 millones se produjeron en el sector del videojuego, lo que confirma que es uno de los más atractivos para el cibercrimen.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Según el informe "Estado de Internet en materia de seguridad: ataques web y abuso en videojuegos de 2019" de Akamai, los hackers están atacando intensamente al sector de los videojuegos, que ha sufrido 12.000 millones fueron de ‘credential stuffing’, un tipo de ataque en el que de manera automatizada los atacantes prueban pares de nombres de usuario y contraseñas extraídas de alguna filtración con el fin de obtener acceso a una cuenta.
Según el informe, que ha contabilizado un total de 55.000 millones de estos ataques en el total de sectores, comunidad registra los índices de aumento de ataques de Credential Stuffing más elevados y es uno de los objetivos más lucrativos para los criminales que buscan obtener beneficios rápidamente.

Por geografías
Desde el punto de vista geográfico, el informe destaca que casi el 67 % de los ataques a la capa de la aplicación se dirigen a organizaciones con sede en Estados Unidos, mientras que Rusia, aunque es la segunda fuente de ataques a aplicaciones, no se encuentra entre los principales diez países atacados. El otro gran coloso, China, es el cuarto país de origen, pero no está tampoco entre los 10 países más atacados.

En cambio, Reino Unido es el segundo país más atacado, pero el décimo emisor de ataques. Japón, Canadá, Australia e Italia también se encuentran entre sufren más ataques, pero no engrosan la lista de lugares que más los generan.

El informe también revela que los ataques de inyección SQL (SQLi) representan ahora casi dos tercios (65,1%) de todas las ofensivas a aplicaciones web, mientras que los ataques de inclusión de archivos locales (LFI) representan el 24,7%. Los datos del informe muestran que los ataques SQLi han seguido creciendo a una velocidad alarmante como vector de ataque, registrando un aumento de la actividad durante la temporada de compras navideñas de 2018 y manteniéndose al alza desde entonces. En el primer trimestre de 2017, los ataques SQLi representaron el 44% de todos los ataques a la capa de la aplicación.

La conexión entre los ataques SQLi y los ataques de Credential Stuffing es directa. La mayoría de las listas de Credential Stuffing que circulan por la Darknet y en varios foros usan datos originados en algunas de las filtraciones de datos más grandes del mundo, y muchas de ellas se deben a su vez a ataques SQLi. De hecho, a principios de este año, los investigadores de Akamai descubrieron un vídeo en el que se les demostraba a los espectadores cómo realizar ataques SQLi contra sitios web vulnerables y, a continuación, utilizar las credenciales obtenidas para generar listas que se pueden aprovechar en ataques de Credential Stuffing contra un popular juego online