De los muchos tipos de actividades delictivas que ocurren en la web, pocos son más desconcertantes y difíciles de prevenir que los ataques de denegación de servicio distribuidos (DDoS). Estos ataques pueden derribar incluso los sitios web más grandes al sobrecargar los servidores con más solicitudes de las que pueden manejar. No se puede cumplir con la carga de solicitudes basura, los servidores se bloquean y a menudo requieren horas para restaurar.
Norton, de hecho, llama a los ataques DDoS “una de las armas más poderosas en Internet”, y con razón. Los ataques de denegación de servicio pueden ocurrir en cualquier momento, afectar cualquier parte de las operaciones o los recursos de un sitio web, y provocar grandes cantidades de interrupciones del servicio y enormes pérdidas financieras. Los ataques de DDoS alguna vez fueron una travesura, pero los datos muestran que son convirtiéndose cada vez más en una herramienta para obtener ingresos para los ciberdelincuentes o causar interrupciones con fines políticos. Los ataques DDoS también están en aumento, según un informe del primer trimestre de 2023 de Kaspersky Lab, y se están volviendo más complejos.
A continuación, presentamos algunas estadísticas y hechos importantes que destacan cómo los ataques DDoS están transformando e impactando en la web.
Estadísticas y hechos de DDoS 2023-2023
Aquí hay un resumen de algunas de las estadísticas de ataque DDoS más reveladoras:
1. Los ataques DDoS están en aumento
Los ataques DDoS han aumentado en general en los últimos 2 años, aunque el número de ataques entre 2023 y 2023 y de 2023 a 2023 (hasta la fecha) muestra algunas tendencias interesantes. Por ejemplo, el número de ataques DDoS en el verano de 2023 fue un 16 por ciento más alto que en 2023.
2. Varios tipos de ataques DDoS en aumento
Según Akamai, los ataques de la capa de infraestructura aumentaron un 16 por ciento, los ataques basados en la reflexión aumentaron un 4 por ciento y los ataques de la capa de aplicación aumentaron un 38 por ciento.
3. Otros datos muestran disminuciones mixtas y aumentos regionales específicos.
Hubo un 13 por ciento menos de actividad DDoS en 2023 en comparación con 2023. Y en Europa, el volumen promedio de ataque DDoS aumentó 192 por ciento en 2023 en comparación con 2023. Los volúmenes promedio de ataque en el continente aumentaron de 1.7 GB / sa 4.9 GB / s, y el La proporción de ataques multivectoriales en Europa aumentó del 34% al 59% en 2023.
4. 2023 puede ser otro año de ruptura para DDoS
A pesar de algunas disminuciones en 2023, la cantidad de actividad de DDoS en 2023 actualmente es más alta que en años anteriores. Los ataques DDoS aumentaron un 200 por ciento en el primer trimestre de 2023 en comparación con el mismo período de tiempo en 2023. La cantidad de ataques DDoS de más de 100 GB / s en volumen aumentó un 967 por ciento en el primer trimestre de 2023.
De hecho, en los primeros seis meses de 2023, el número de páginas web de búsqueda que cubren “ataques de denegación de servicio” superó el número total de resultados en todo 2023.
Fuente: Bing
5. Los sitios DDoS de alquiler cerraron en 2023, lo que puede haber resultado en una disminución en la actividad DDoS ese año
A fines de 2023, el FBI eliminó una docena de mercados DDoS de alquiler y, en abril de 2023, Europol cerró Webstresser, el mercado más grande del mundo para comprar ataques DDoS. En el momento en que se cerró, Webstresser tenía más de 130,000 usuarios registrados..
Esta actividad puede haber sido parte de la disminución de los ataques DDoS presenciados en 2023. Sin embargo, los datos actuales muestran que la cantidad de sitios web DDoS contratados se recuperó en 2023, lo que también podría desempeñar un papel en el gran aumento de la actividad DDoS en 2023. Ver también: Cómo detener un ataque DDoS
6. El ataque DDoS más largo de la historia ocurrió en 2023
El ataque DDoS más largo desde 2015 ocurrió en el cuarto trimestre de 2023 y duró 329 horas, o casi 2 semanas..
Sin embargo, para contrarrestar más eficazmente las técnicas de mitigación de DDoS, los ciberdelincuentes han cambiado muchas de sus tácticas en los últimos 2 años, con un mayor énfasis en ataques de corta duración y más poderosos contra sus objetivos..
7. Los datos actuales muestran que la mayoría de los ataques DDoS son relativamente pequeños
La gran mayoría de los ataques DDoS en 2023 fueron ataques sub-saturados de bajo volumen de 10 / GB / so menos. Según la compañía de seguridad Neustar, el 58 por ciento de sus ataques mitigados en el primer trimestre de 2023 fueron de menos de 5 GB / s en volumen. Otras fuentes señalan que el número de ataques por encima de 10 / GB / so más del doble en 2023 versus 2023.
8. Los datos también muestran que los atacantes DDoS cambian a ataques grandes, pero de corta duración.
Aun así, los ataques DDoS son cada vez menos sobre ataques prolongados y más sobre el tamaño y la frecuencia de los ataques. Más del 80 por ciento de los ataques DDoS en 2023 duró menos de 10 minutos, pero el 20 por ciento de las víctimas DDoS son atacadas nuevamente dentro de las 24 horas. Además, el tamaño de los ataques DDoS aumentó un 73 por ciento en el primer trimestre de 2023 frente al primer trimestre de 2023.
Fuente: Neustar
9. Los ataques con más de 100 GB / s de datos aumentaron un 967 por ciento entre 2023 y 2023
El mayor ataque DDoS en el primer trimestre de 2023 fue de 587 GB / s en volumen, en comparación con 387 GB / s en volumen para el mayor ataque del primer trimestre de 2023. También es notable el hecho de que los ataques por encima de 100 GB / s aumentaron un 967 por ciento en 2023 versus 2023, y los ataques entre 50 GB / sy 100 GB / s aumentaron un 567 por ciento.
Fuente: Neustar
10. Los atacantes DDoS ahora usan ataques multivectoriales con más frecuencia
Los métodos utilizados para crear ataques DDoS también están cambiando. Un número creciente de atacantes está utilizando ataques DDoS de múltiples vectores, combinando diferentes métodos de ataque DDoS en uno, ataque corto y luego repitiendo nuevamente poco después. Alrededor del 77 por ciento de todos los ataques en el primer trimestre de 2023 usa 2 o más vectores, con el 44 por ciento usando 3 vectores, mientras que alrededor del 11 por ciento de los ataques en 2023 usa métodos de múltiples vectores, frente al 8.9 por ciento en 2023.
11. Los ataques UDP son ahora la forma más común de ataque DDoS
Los ataques UDP fueron la forma individual de ataque más común en 2023. Sin embargo, los ataques de métodos mixtos fueron el tipo más grande de ataque DDoS en general, y generalmente involucraron inundaciones HTTPS y ataques mixtos con elementos HTTP. Según las observaciones de Kaspersky Labs, la mayoría de los ataques UDP duraron menos de 5 minutos.
12. Pocos ataques saturan completamente los enlaces ascendentes de una red
Además, la mayoría de los ataques DDoS no saturan completamente los enlaces ascendentes. Corero descubrió que solo el 0.6 por ciento de los ataques DDoS alcanzaron la saturación de enlace ascendente de “tubería completa”, que se define como más del 95 por ciento del uso en el enlace ascendente. De los que alcanzaron niveles de saturación, la mayoría (alrededor del 95 por ciento) duró menos de 10 minutos.
13. Los ataques de relleno de credenciales ahora están en radares de ciberseguridad
Finalmente, no todos los ataques DDoS están diseñados para bloquear servidores. Un nuevo tipo de ataque, el relleno de credenciales, se dirige actualmente a muchos sitios diferentes, especialmente a los servicios de videojuegos. En este ataque, los hackers prueban una carga de credenciales en su base de datos para verificar la información de la cuenta robada. Aunque no es un ataque DDoS estrictamente por definición, el relleno de credenciales puede aumentar el volumen de tráfico en un sitio y tener un impacto similar a un ataque DDoS. (Fuente: Neustar)
Ver también: DoS vs DDoS ataques
14. A pesar de su naturaleza distribuida, los ataques DDoS se concentran geográficamente
Los ataques DDoS a menudo utilizan botnets para enviar grandes cantidades de tráfico a un solo servidor para sobrecargarlo con solicitudes. Más de 20 millones de “armas DDoS”, o direcciones IP infectadas en todo el mundo, se utilizan actualmente como parte de los ataques DDoS. El malware Mirai y sus muchas variantes son actualmente el malware más popular utilizado para crear botnets para ataques DDoS, aunque también existen otros..
15. India y China son centros de botnets
Según Spamhaus, el país con más botnets es India, con más de 2,345,000 bots. China es la segunda peor con más de 1.4 millones de bots. Algunos operadores de número de sistema autónomo (ASN), en su mayoría ISP, también tienen un mayor número de direcciones IP infectadas debido al extenso malware de botnet. Sin embargo, qué operadores de ASN están más afectados es más difícil de determinar. Spamhaus identifica los 5 principales operadores ASN afectados como:
- No.31 / Calle Jin-rong (China)
- Red Nacional de Internet (India)
- Bharti Airtel Ltd. AS para el servicio GPRS (India)
- TE-AS (Egipto)
- VNPT Corp (Vietnam)
Mientras tanto, A10 Networks escribe que los 5 principales ASN con direcciones IP infectadas son:
- China Unicom
- telecomunicacion China
- TIM Celular S.A. (Brasil)
- Rostelecom (Rusia)
- Korea Telecom (Corea del Sur)
Sin embargo, los ataques DDoS pueden iniciarse desde cualquier lugar, independientemente de dónde existan las computadoras infectadas. Como era de esperar, la mayoría de los ataques DDoS también tienden a originarse principalmente en unos pocos países seleccionados.
16. Los hackers en China lanzan la mayoría de los ataques DDoS, seguidos por los de EE. UU. Y Rusia
La mayoría de los ataques DDoS se lanzan desde:
- China (más de 4,5 millones en 2023)
- EE. UU. (2,7 millones)
- Rusia (1,5 millones)
- Italia (940,000)
- Corea del Sur (840,000)
- India (500,000)
- Alemania (370,000)
17. Los registros de DDoS se rompieron en 2023
El mundo de las noticias de seguridad entró en un frenesí en 2023 después de que se rompió el mayor récord de ataques DDoS no solo una vez, sino dos veces en menos de una semana. El segundo ataque DDoS más grande registrado se produjo en marzo de 2023 contra Github, con 1.3 Terabytes por segundo (TB / s) de datos registrados enviados a los servidores de GitHub. El sitio efectivamente mitigó el ataque.
Luego, solo unos días después, el ataque más grande registrado registró un servicio inalámbrico no identificado de EE. UU. El ataque Memcached sirvió 1,7 terabytes por segundo a los servidores del proveedor de servicios. Tampoco se informaron daños ni interrupciones por ese ataque, ya que el proveedor de servicios también tenía métodos de mitigación de DDoS..
18. Los ataques DDoS son cada vez más caros para las víctimas
Los costos asociados con estos ataques también están aumentando. Una encuesta de Corero encontró que los ataques DDoS pueden costar a las organizaciones empresariales $ 50,000 en ingresos perdidos por el tiempo de inactividad y los costos de mitigación. Casi el 70 por ciento de las organizaciones encuestadas experimentan entre 20 y 50 ataques DDoS por mes. Aunque la mayoría de los ataques DDoS no tienen éxito, incluso unos pocos ataques exitosos pueden resultar en cientos de miles de dólares en ingresos perdidos por mes.
Más del 75 por ciento de las empresas encuestadas por Corero creen que una pérdida de confianza del cliente es el peor resultado de los ataques DDoS. Esa pérdida de confianza puede llevar a los clientes a huir hacia la competencia, haciendo que el impacto financiero general sea completamente difícil de determinar..
Notables ataques DDoS 2023-2023 y noticias
El número de sitios web afectados por los ataques DDoS está en aumento. A medida que proliferan los mercados de “DDoS-for-Hire”, ahora es más fácil que nunca para cualquiera pagar a los ciberdelincuentes para interrumpir las operaciones de un sitio web.
Julio 2023
- Después de lanzar su primer gran ataque DDoS contra servidores de videojuegos en 2013, Austin Thompson, de 23 años, también conocido como “DerpTrolling”, fue sentenciado a 27 meses de prisión. Thompson fue arrestado inicialmente en 2014 después de haber sido acosado. Más tarde se declaró culpable de los ataques DDoS de Navidad en 2023. (Fuente: Departamento de Justicia de EE. UU.)
- La compañía de seguridad Imperva anunció que el DDoS de capa 7 más grande que la compañía había presenciado se enfrentaba a uno de sus clientes en la industria de transmisión de video. El ataque, que se lanzó principalmente desde Brasil, utilizó una red de bots compuesta por 400,000 IP de dispositivos IoT en el ataque que duró casi dos semanas. (Fuente: Imperva)
Junio 2023
- Telegram fue golpeado por un gran ataque DDoS que el fundador del servicio, Pavel Durov, sugiere que fue diseñado para atacar a Telegram durante protestas masivas en Hong Kong. Telegram no dijo qué tan grande fue el ataque, pero Durov lo describió como un ataque de “tamaño de actor estatal”, que según él sirvió 200-400 Gigabytes por segundo (Gb / s) o datos basura. (Fuente: TheVerge)
Enero 2023
- En enero de 2023, un hombre de Connecticut recibió una condena de 10 años de prisión por varios ataques DDoS llevados a cabo contra hospitales en 2014. También se le ordenó pagar más de $ 440,000 en restitución. (Fuente: Boston Globe)
- Dos hombres presuntamente parte del colectivo de hackers Apophis Squad fueron acusados de instituir múltiples ataques DDoS, incluido un ataque de una semana en el servicio de correo electrónico cifrado, ProtonMail. (Fuente: Noticias del Palacio de Justicia)
- Un hacker británico fue encarcelado durante tres años en enero de 2023 después de ser acusado de lanzar un ataque DDoS contra la compañía de telecomunicaciones liberiana Lonestar en 2015 y 2016. El hacker fue contratado por un empleado de uno de los competidores de Lonestar, Cellcom. Los ataques fueron lo suficientemente potentes como para eliminar el acceso a Internet en todo el país y resultaron en una pérdida de millones de dólares para Lonestar. (Fuente: CNN)
Octubre 2023
- En octubre de 2023, el entonces coautor de 22 años del malware Miranet botnet fue sentenciado a seis meses encerrado en su hogar, 2,500 horas de servicio comunitario y se le ordenó pagar $ 8,6 millones en restitución después de atacar repetidamente la Universidad de Rutgers con ataques DDoS. (Fuente: Krebs sobre seguridad)
- En octubre de 2023, el servicio Uplay de Ubisoft experimentó un ataque DDoS que interrumpió las operaciones durante varias horas. (Fuente: Newsweek)
Agosto 2023
- El Banco de España sufrió un ataque DDoS en agosto de 2023 que lo desconectó durante varias horas. (Fuente: Seguridad de la información bancaria)
Mayo 2023
- En mayo de 2023, la criptomoneda Verge experimentó un ataque DDoS que le permitió al pirata informático adquirir $ 35 millones XVG (una criptomoneda), o $ 1.75 millones en función de los tipos de cambio en ese momento. (Fuente: Revista Bitcoin)
Enero 2023
- La Oficina Nacional de Impuestos en los Países Bajos se envió sin conexión durante 5-10 minutos en enero de 2023 después de un ataque DDoS de tamaño no especificado. (Fuente: Reuters)
Terminología DDoS
Examinar los hechos de DDoS puede requerir repasar algunos términos clave. Los ataques de denegación de servicio distribuidos son muy técnicos, y puede encontrar alguna terminología desconocida al revisar las últimas estadísticas.
- Ataque de denegación de servicio: Un ataque a un sitio web que envía una sobrecarga de tráfico (solicitudes) a un servidor web. UN repartido el ataque de denegación de servicio (DDoS) utiliza múltiples sistemas informáticos comprometidos para aumentar el número de solicitudes que se pueden realizar a un servidor a la vez, lo que hace que las sobrecargas del servidor sean más fáciles de realizar y más difíciles de evitar.
- Amplificación: Un término utilizado para describir un ataque DDoS donde el número de solicitudes realizadas al servidor de un objetivo se multiplica más allá de la solicitud original. Hay varias formas en que los atacantes pueden hacer esto, incluida la amplificación de DNS, la amplificación UDP y la amplificación ICMP (Smurf Attack).
- Botnet: Una red de computadoras, típicamente infectadas y controladas de manera maliciosa a través de un programa de virus o malware, que se utiliza para realizar las solicitudes a los servidores en un ataque DDoS.
- Memcached: Un sistema de almacenamiento en memoria caché distribuido utilizado popularmente en ataques DDoS.
- Mirai: Malware creado para apuntar a dispositivos IoT basados en Linux, incluidas cámaras y enrutadores de seguridad para el hogar. Mirai y sus muchas variantes se encuentran actualmente entre el malware más utilizado para crear botnets DDoS.
- Gigabytes por segundo y Terabytes por segundo: Una medida de la cantidad de datos que se envían a los servidores en un ataque DDoS, generalmente denotado como GB / so TB / s.
- Saturación: Un término utilizado para la cantidad de volumen enviado a un servidor durante un ataque DDoS. La sobresaturación ocurre cuando todos los recursos de un sistema se llenan con solicitudes del ataque DDoS, cerrando completamente el sistema, mientras que la sub-saturación se refiere a pequeños ataques DDoS que pueden afectar negativamente el rendimiento y los recursos del sistema, pero no son lo suficientemente grandes como para apagar un servidor completamente. Los ataques por debajo de la saturación son cada vez más comunes, a menudo pasan desapercibidos y se usan comúnmente como una “pantalla de humo” para ataques más grandes..
Ver también:
- Estafas comunes utilizadas por los cibercriminales
- Estadísticas y tendencias sobre ciberdelincuencia y ciberseguridad
- ¿Qué es el ransomware y cómo prevenirlo?
- Estadísticas y hechos del ransomware 2023-2023
- Ciberseguridad por país
Los ataques de denegación de servicio distribuidos (DDoS) son una de las mayores preocupaciones en la seguridad en línea. Estos ataques pueden causar interrupciones en los sitios web más grandes y provocar enormes pérdidas financieras. Según un informe de Kaspersky Lab, los ataques DDoS están en aumento y se están volviendo más complejos. Además, los datos muestran que los atacantes DDoS cambian a ataques grandes, pero de corta duración, y que los ataques UDP son ahora la forma más común de ataque DDoS. Es importante que las empresas y los usuarios tomen medidas para protegerse contra estos ataques y mantener la seguridad en línea.