Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Los ataques de fuerza bruta a los proveedores de servicios solo fueron el 20% de los incidentes

  • Actualidad

DDos botnet

Los ataques de fuerza bruta sufridos por los proveedores de servicios están experimentando una marcada recesión, según F5 Labs. En 2017 fueron el 72% de todos los incidentes, en 2019 bajaron hasta el 20%.

Como ya hemos publicado, los ataques distribuidos de denegación de servicio (DDoS) dirigidos a los proveedores de servicios están aumentando significativamente, según recoge un nuevo informe elaborado por F5 Labs, la división de ciberseguridad de F5 Networks.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

En segunda posición están los ataques de fuerza bruta, que implican probar cantidades masivas de nombres de usuario y contraseñas contra un punto de autenticación, fueron el segundo incidente más reportado. Los atacantes a menudo usan credenciales obtenidas en otras brechas, que luego se utilizan para atacar servicios a través de una táctica conocida como "relleno de credenciales". Otras formas de ataques de fuerza bruta simplemente usan listas comunes de credenciales predeterminadas (es decir, admin/admin), contraseñas utilizadas comúnmente o cadenas de contraseñas generadas al azar.

F5 Labs observa una marcada recesión en los ataques de fuerza bruta, ya que si en 2017 fueron el 72% de todos los incidentes, en 2019 bajaron hasta el 20%. Sin embargo, hubo un aumento en los ataques de este tipo a proveedores de servicios centrados en el sector financiero.

El informeseñala que los primeros indicios de este tipo de ataques son, generalmente, quejas de clientes relacionadas con el bloqueo de cuentas. Por eso, como explica Malcolm Heath, Senior Threat Research Evangelist en F5 Labs, “la detección temprana es, una vez más, clave. Un aumento en los intentos fallidos de inicio de sesión en un corto período de tiempo en comparación con los niveles normales de actividad, debe hacer saltar las alarmas para poder actuar inmediatamente. También es importante iniciar el uso generalizado de la autenticación multifactor para mantener a raya a los atacantes persistentes”.

Otros ataques destacables registrados por F5 Labs son los relacionados con dispositivos comprometidos dentro de la infraestructura de proveedor de servicios, que representaron el 8% de los incidentes en 2018. Por lo general, se detectaron debido al aumento del tráfico saliente, ya que los dispositivos comprometidos se usaban para lanzar ataques de denegación de servicio.

F5 Labs dice que los ataques a la red general representaron también el 8% de todos los incidentes en 2019, con las inyecciones dominando como táctica específica. Los ataques intentan aprovechar los errores en el código de la aplicación web para solicitar la ejecución del comando. En el caso de una inyección SQL, se intenta ejecutar comandos en servidores de bases de datos back-end, lo que a menudo conduce a la exfiltración de datos. Esos ataques generalmente son capturados por tecnologías WAF o por alertas activadas desde los registros del servidor web.

En el frente de Internet de las cosas (IoT), la influencia de un bot llamado Annie, una variante de Mirai, continuó ejerciendo influencia. Descubierto por primera vez en 2016, el bot apunta a los protocolos personalizados TR-069 y TR-064 utilizados por los ISPs para administrar de forma remota grandes flotas de routers a través del puerto 7547.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos