Se duplican los ataques de amplificación DNS en el primer trimestre de 2018
Ataque DNS amplificado
Modificado por última vez en Jueves, 14 Junio 2018 11:27
(0 votos)

Se duplican los ataques de amplificación DNS en el primer trimestre de 2018

Es la herramienta de ataque más eficiente hasta la fecha

Los tipos de amplificación DNS de los ataques DDoS se duplicaron en el primer trimestre de 2018 con respecto al último trimestre, y se dispararon casi un 700 por ciento año tras año, según Nexusguard.

El Informe de Amenazas Q1 2018 de Nexusguard, que analiza miles de ciberataques globales, informó que 55 de los ataques se debieron a servidores Memcached explotados. Los servidores vulnerables presentan un nuevo y significativo riesgo si no se configuran correctamente, de manera similar a los servidores expuestos habilitados por DNSSEC, una amenaza importante en el cuarto trimestre. Si no se controlan, las configuraciones deficientes pueden provocar que el tráfico amplificado produzca el mayor efecto multiplicador jamás visto.

De forma similar a los dispositivos vulnerables de IoT implementados con poca o ninguna seguridad, los servidores expuestos de Memcached pueden dar a los ciberdelincuentes aperturas para montar ataques amplificados por un factor de 51.000 veces, lo que los convierte en la herramienta de ataque más eficiente hasta la fecha.

ataque DNS amplificado

Aunque en los últimos meses los proveedores de servicios pudieron disminuir el número de servidores Memcached vulnerables, los investigadores instan a las organizaciones a garantizar que la seguridad esté integrada en los dispositivos o servicios desde el inicio hasta la implementación, incluidas nuevas configuraciones de seguridad y parches virtuales durante todo el ciclo de vida.

"En los últimos dos trimestres los atacantes cibernéticos continúan buscando nuevas vulnerabilidades para buscar más potencia de fuego, lanzando más ataques de amplificación a través de servidores Memcached sin protección y servidores DNS con DNSSEC mal configurados, y esperamos que esta tendencia continúe", dijo Juniman Kasman, CTO de Nexusguard. "Para mantenerse por delante de los ciberdelincuentes, las empresas deberán garantizar que la seguridad sea una prioridad máxima desde el desarrollo hasta el despliegue, en lugar de dejarla como una ocurrencia tardía".

Los hackers también siguen favoreciendo enfoques multivectoriales para ayudar a lanzar ataques volumétricos, combinando combinaciones de amplificación de DNS, protocolo de tiempo de red (NTP), protocolo de datagrama universal (UDP) y otros populares vectores de ataque en más de la mitad de todas las botnets en los últimos tres meses.

evolución ataques DNS amplificado

China y los EE. UU. dominaron como las dos principales fuentes de ataques DDoS en el primer trimestre, contribuyendo con el 15.2 por ciento y el 14.2 por ciento de los botnets, respectivamente. Vietnam ascendió al tercer lugar, contribuyendo con más del siete por ciento de los ataques globales.

Protección contra ataques de amplificación DNS en BIND

Si en tu servidor dispones de BIND instalado y en ejecución, tendrás que editar el archivo /etc/named.conf para incluir el siguiente texto:

 

options {
allow-recursion {"none";};
recursion no;

dnssec-enable yes;

dnssec-validation yes;

dnssec-lookaside auto;
}

 


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
0 Caracteres
Archivos adjuntos (0 / 3)
Compartir su ubicación
close

Recibe gratis nuestros nuevos artículos!

Serás el primero en conocer las novedades y noticias que pasan en Internet, nuestros tutoriales, trucos y más.

Escribe tu email:

Se abrirá una nueva ventana de FeedBurner a la izquierda de la página y habrás de validar un Captcha.

Lee nuestras Política de privacidad & Política de cookies
Puedes darte de baja de la lista de correo electrónico en cualquier momento