Ataques DDoS causan pérdidas diarias de 150,000 dólares

Ataques DDoS causan pérdidas diarias de 150,000 dólares

Las extorsiones causadas por ataques DDoS (ataque de denegación de servicio distribuido) a organizaciones en América Latina ocasionan pérdidas por más de 150,000 dólares diarios en promedio, según el 12o Informe Anual Global de Seguridad de la Infraestructura (WISR) elaborado por Arbor Networks.

De hecho, las empresas son más vulnerables a sufrir un ataque DDoS que un desastre causado por fenómenos naturales. En el 2016 se presentaron 372 desastres en todo el mundo, de los cuales 191 eran catástrofes naturales y 136 causados por el ser humano, mientras que cada 6 segundos ocurre un ataque DDoS.

Según el estudio, las posibilidades de sufrir un ataque DDoS nunca han sido más altas, de acuerdo con los encuestados, mostrando aumentos en la tasa de ataque:

  • El 53% de los proveedores de servicios indicaron que detectaron más de 21 ataques por mes
  • El 21% de los encuestados de centros de datos vieron más de 50 ataques por mes, frente a sólo el 8% el año pasado
  • El 45% de los encuestados de empresas, instituciones de gobierno y educación, experimentaron más de 10 ataques por mes

 

Estas son las tres razones principales por las que las empresas están más expuestas a sufrir una ataque DDoS que un desastre natural:

1. Los ataques DDoS no son discriminatorios y pueden suceder a casi cualquier tamaño de empresa, vertical o negocio. Mientras se tenga alguna forma de presencia en Internet, podría convertirse en víctima de un ataque DDoS.

2. Nunca ha sido más fácil en la historia lanzar un ataque DDoS. Combinar esto con el hecho de que hay muchas motivaciones detrás de los ataques DDoS y, por consiguiente, darse cuenta del aumento dramático en el número de ataques DDoS.

3. DDoS no es un problema nuevo y muchas organizaciones tienen alguna forma de protección. En muchos casos, los viejos métodos de protección de ataque DDoS (es decir, el ISP o firewall) simplemente no son adecuados para proteger el ataque DDoS moderno.

Leer más

Ataques DDoS cuestan 150 mil dólares diarios en AL

Ataques DDoS cuestan 150 mil dólares diarios en AL

Las extorsiones causadas por ataques distribuidos de denegación de servicio, o DDoS, a organizaciones en América Latina están ocasionando pérdidas por más de 150 mil dólares diarios en promedio, más los costos intangibles.

Esto se ha vuelto una situación preocupante, en vista de que cada seis segundos ocurre un ataque DDoS, según datos de Arbor Networks.

Daniel Villanueva, vicepresidente Latin America Sales de la compañía, enfatizó que son muchos los impactos relacionados a un ciberataque y que no son costos directos, por lo que falta sumarle el monto de la inactividad, gastos en comunicaciones internas y externas, pago de horas extras al equipo de TI o consultores externos, el costo de la acción y, por supuesto, los intangibles daños a la reputación de la marca de la empresa, así como las posibles penalidades regulatorias que rigen el mercado.

México ha sufrido ataques DDoS que exceden los 100 Gbps y el 67% son ataques multivectoriales, es decir, combinan volumen alto, aplicaciones y ataques de agotamiento de estados contra dispositivos de infraestructura, todo en un único ataque continuo.

Estas amenazas se utilizan porque son difíciles de contraatacar, ya que las empresas no tienen infraestructura dedicada para la detección y mitigación de estos ataques.

Villanueva ejemplificó que en Brasil uno de los operadores telefónicos que cotizan en la Bolsa, sufrió un ataque de denegación de servicio y dejó fuera de línea a cerca de tres millones de usuarios DSL, gente que tenía en su casa módem DSL y que no pudo ingresar a Internet por dos o tres días; además de que se hizo acreedor a una multa directa, la Comisión Nacional de Regulación Telefónica le prohibió vender el servicio por seis meses a  clientes nuevos, al siguiente día la acción se redujo a la mitad.

Arbor Networks recomendó a las empresas tener una visión más holística, ya que la seguridad no solamente debe ser responsabilidad del área de TI.  ‘Hoy por hoy la seguridad forma parte del negocio, la existencia o la carencia de la misma. Las estructuras organizacionales modernas lo entienden mucho mejor, la seguridad es una área totalmente independiente que forma parte del negocio, hasta que no entendamos eso va a ser difícil tener soluciones; la gente de seguridad debe tener la misma importancia que áreas como marketing, ventas, finanzas, comercial’, opinó Villanueva.

Leer más

Elecciones y ciberdelincuencia, ¿cómo enfrentarla?

Elecciones y ciberdelincuencia, ¿cómo enfrentarla?

El próximo 4 de junio diversos estados de la República Mexicana celebrarán elecciones para elegir gobernador y renovar al poder legislativo local, colocándose el Estado de México como la entidad que más ha acaparado la atención, Arbor Networks, la división de seguridad de NETSCOUT, previene a las organizaciones de posibles ataques cibernéticos que pudieran surgir durante estos comicios electorales ya que cualquier suceso político y social se convierte en el anzuelo perfecto para la ciberdelincuencia.

En estas épocas electorales el foco principal es la ventaja competitiva, el robo de información estratégica del adversario, acceso las bases de datos electorales rivales, pero también incrementan las operaciones encubiertas diseñadas para ocultar, engañar, difamar o desinformar a la audiencia para hacerle creer que ciertas actividades son llevadas a cabo por ciertos grupos, partidos u organizaciones completamente distintos de los que realmente las planearon y ejecutaron.

Carlos Ayala Rocha, Solution Architect LATAM para Arbor Networks, opinó que este tipo de amenazas está ligado a la inteligencia para el manejo de la información a través de operaciones psicológicas (PsyOP) que tienen que ver con cualquier acción con la finalidad de causar reacciones basadas en la influencia, motivos, emociones y creencias; manipulación psicológica de las personas en este caso el electorado.

“Si lo llevamos al terreno del ciber dominio podemos mencionar operaciones Pay-per-install, las cuales hemos identificado en el Gobierno Mexicano en donde adversarios talentosos venden acceso a los dispositivos comprometidos al mejor postor”, informó el especialista.

Agregó que estos servicios Pay-per-install son publicados en foros “underground” atrayendo a atacantes y distribuidores de malware quienes han sido contratados para instalar código malicioso como Andrómeda, empleado por su diversidad y versatilidad maliciosa con módulos como troyanos, rootkits, “form grabbers”, “key loggers”, y accesos remotos ocultos para ganar acceso en la víctima objetivo”, explicó Ayala Rocha.

De acuerdo con el 13° Estudio sobre los Hábitos de los Internautas en México de la Asociación de Internet.mx (antes Amipci), el 92% de los usuarios realizó búsquedas específicas de información sobre procesos electorales en Internet, lo que demuestra que existe un gran interés en la evolución de los procesos electorales; en tanto, los sitios preferidos para buscar información sobre procesos electorales son las Redes Sociales (97%), Portales de noticias (79%) y Buscadores (74%).

El especialista recordó que durante las pasadas elecciones presidenciales en México, los ataques durante dicho comicios rompieron las barreras volumétricas de la época y complejidad aplicativa, se recibieron constantemente ataques multi vector y se mitigaron exitosamente, tal y como lo confirmó públicamente al finalizar la elección el CIO del IFE.

 

Cinco claves estratégicas anti hackers antes y después de las elecciones

Es común que las organizaciones quieran pasar de una prevención fallida o vulnerada a una respuesta técnicamente irresponsable que lejos de minimizar el problema no solo se termina por divulgar información táctica al adversario sino que se pierde evidencia contundente. Es por esto que la detección y análisis es fundamental para irrumpir las operaciones y campañas de los adversarios en el momento preciso después de tener un claro entendimiento de la amenaza.

Arbor Networks destaca que las herramientas defensivas deben cambiar para enfocarse en tácticas, técnicas y procedimientos para detener a los atacantes en su camino, y comparte 5 recomendaciones para que las organizaciones puedan frustrar un ataque.

Implantación de herramientas de detección temprana y forense asi como seguridad en la disponibilidad de servicios. Contar con una visibilidad total de lo que está pasando en materia de riesgo contribuye a una detección oportuna de amenazas o de actividades anómalas. Las compañías deben mejorar la visibilidad en sus puntos ciegos, ya sea en el punto final, en los datos o en la nube. También deberán considerar la protección de disponibilidad de los servicios ya que DDoS es un gran vector de explotación utilizado en estos casos con motivación política.

Ciber inteligencia de amenazas y Respuesta a Incidentes. Tener una mayor conciencia a través de las vulnerabilidades del negocio significa que las organizaciones pueden predecir el siguiente movimiento de un atacante antes de que suceda. La ciber inteligencia facilita la toma de decisiones a través de una visión razonada de posibles ciber amenazas futuras; busca proporcionar múltiples fuentes de información para agregar contexto, así como tener una visión macroscópica de lo que sucede en el ciberespacio con el objetivo de mejorar el proceso de Respuesta a Incidentes.

Mejorar el proceso de priorización (triaje). La razón por la que las organizaciones tienen dificultad para enfocarse en lo importante no solo es por la naturaleza avanzada de las amenazas, sino porque tienen muchos datos por analizar. Por lo tanto, se requieren procesos analíticos de largo término, con múltiples fuentes de información para enfocarse en lo significativo y proporcionar Conciencia Situacional.

Educación de los empleados e incrementar personal especializado en seguridad. Las organizaciones deben educar a los empleados hasta asegurarse de que todos son conscientes de los diferentes tipos de amenazas y qué hacer si detectan algo malicioso en la red. Además la asimetría contra los adversarios se combate con talento humano, por ello será necesario robustecerse con personal especializado en seguridad; las herramientas son necesarias, y los procesos guías pero quien instrumenta ambos son las personas.

Organizar un equipo de caza. Si las compañías no tienen un equipo de caza están perdiendo la batalla contra la ciberdelincuencia. Requieren de un equipo activo de caza para que la ciber inteligencia de amenaza tenga un impacto positivo en la organización.

Leer más

Toma solo 10 minutos hackear un dispositivo

Toma solo 10 minutos hackear un dispositivo

A los ciberdelincuentes les toma menos de 10 minutos en comprometer un dispositivo, lo cual resulta preocupante dado el número de dispositivos de Internet de las Cosas (IoT) que actualmente ya están disponibles.

Diversas organizaciones estiman que hay entre 6 y 12 mil millones de dispositivos IoT, y se espera que este número crezca más allá de los 26 mil millones para 2020, lo que representa una amenaza potencial dada su falta de características de seguridad,  convirtiéndolos en un objetivo ideal para los atacantes que buscan construir botnets.

Según el ’12o Informe Anual Global de Seguridad de la Infraestructura (WISR)’ elaborado por Arbor Networks, los tamaños de ataques DDoS han crecido rápidamente, con un CAGR de 68% en los últimos cinco años. El promedio de tamaños de ataque aumentó un 23% en 2016 y se registraron 558 ataques de más de 100 Gbps, contra los 223 en 2015, y hubo un gran salto en la proporción de organizaciones que vieron los ataques multi-vector más complejos el año pasado.

Los sectores del transporte, manufactura y los relacionados con el Smart Grid –los cuales son los que concentran más del 50% de la inversión en IoT en México, de acuerdo con IDC–, podrían convertirse en el blanco perfecto de los ciberdelincuentes.

Otras verticales que también están en la mira son las relacionadas con servicios, principalmente el de salud, así como el retail.

Según estimaciones de la firma de consultoría Gartner, más del 25% de ataques identificados en empresas involucrará a Internet de las Cosas en 2020, a pesar de que IoT representará menos del 10% de los presupuestos destinados a seguridad informática.

Leer más