Inicio Actualidad y Coyuntura Informe Radware 2024: Las transacciones maliciosas de aplicaciones web y API aumentan...

Informe Radware 2024: Las transacciones maliciosas de aplicaciones web y API aumentan un 171% impulsadas por los ataques DDoS web de capa 7

110

«La carrera tecnológica entre los actores buenos y malos nunca ha sido más intensa», dijo Pascal Geenens, director de inteligencia de amenazas de Radware. Con avances como la IA Generativa, los actores de amenazas inexpertos se están volviendo más competentes y los atacantes expertos están más envalentonados». En 2024, se espera que las cifras de ataques aumenten y que los patrones de ataque, como el cambio en los ataques DDoS web, continúen evolucionando.»

El informe de Radware aprovecha la inteligencia proporcionada por la actividad de ataques a redes y aplicaciones procedente de los servicios gestionados y en la nube, la red global de engaño y el equipo de investigación de inteligencia sobre amenazas de Radware durante 2023. Además, se basa en la información encontrada en Telegram, una plataforma de mensajería pública utilizada a menudo por los ciberdelincuentes.

El informe de Radware revela temas clave sobre el panorama de las amenazas emergentes.

Aumentan los ataques DDoS no perseguidos

«Con casi dos años de denegación ilegal de servicio sin perseguir tras la invasión rusa de Ucrania y el auge sin restricciones del hacktivismo, el umbral hacia una vida de ciberdelincuencia ha alcanzado un nuevo mínimo», afirma Geenens. «Todavía no hemos visto que los ataques DDoS se utilicen como vehículo principal para resolver desacuerdos o diferencias, pero los hacktivistas competentes han sentado muchas bases».

Entre el cierre de 2022 y 2023, los ataques DDoS aumentaron en todo el mundo:

A nivel mundial, el número medio de ataques DDoS por cliente creció un 94%. Sobre una base regional, el aumento en el número de ataques DDoS dirigidos a clientes varió:

  • EMEA aumentó un 43
  • América creció un 196
  • APAC aumentó un 260

Las Américas fueron blanco de casi la mitad de todos los ataques DDoS mundiales. La región EMEA, con el 39% de los ataques DDoS, mitigó el 65% del volumen global de ataques DDoS. La región APAC representó casi el 12% de los ataques DDoS globales.

«En 2023, los conflictos geopolíticos y las motivaciones ideológicas y religiosas alimentaron las operaciones cibernéticas y las campañas en línea», explicó Geenens. «Las nuevas tácticas hacktivistas introducidas por primera vez en 2022 después de que Rusia invadiera Ucrania se extendieron y aceleraron. La actividad DDoS impulsada por hacktivistas alcanzó su punto máximo en octubre de 2023, alcanzando niveles récord, tras el conflicto entre Israel y Hamás.»

Según datos recogidos de Telegram:

  • Número de ataques: En el primer semestre de 2023, los actores de amenazas reivindicaron 5.606 ataques. Durante el segundo semestre, esta cifra aumentó un 24% hasta alcanzar los 6.971 ataques DDoS reivindicados.
  • Objetivos geográficos: En 2023, Israel fue el país más atacado por los hacktivistas con 1480 ataques DDoS, seguido de India (1242 ataques) y Estados Unidos (1164 ataques).
  • Principales demandantes: Con 3.391 ataques DDoS reivindicados, NoName057(16) fue con diferencia el grupo hacker más activo en 2023, seguido de Anonymous Sudan (793 ataques) y Executor DDoS v2 (765 ataques).
  • Objetivos de sitios web: A nivel mundial, la categoría de sitios web más atacada en 2023 fue la Administración, con 2.694 ataques reivindicados. Los sitios web de empresas/economía y viajes ocuparon el segundo y tercer lugar, con 1.793 y 1.624 ataques respectivamente.
  • Los ataques DDoS a sitios web emergen como amenaza.

Los ataques DDoS en la web emergen como una amenaza.

«A lo largo de 2023, observamos un cambio global en las tácticas DDoS a medida que los ataques se volvían más sofisticados, cogiendo a las empresas desprevenidas y golpeando donde más duele», informó Geenens. «Cada vez más, los ataques DoS progresaron a la Capa 7, dando lugar a dañinas amenazas DDoS web. Los ataques de Capa 7 no solo se dirigen a las aplicaciones en línea y sus API, sino también a la infraestructura esencial, como el Sistema de Nombres de Dominio.»

  • En 2023, casi el 95 % de los ataques dirigidos a servicios DNS aprovecharon inundaciones de consultas DNS-A.
  • Los vectores de inundación de consultas DNS se multiplicaron por más de tres, pasando de menos de 9 de cada 1.000 vectores de ataque antes del cuarto trimestre de 2022 a 28 de cada 1.000 durante el cuarto trimestre de 2023.
  • El total de transacciones maliciosas de aplicaciones web y API aumentó un 171% en 2023 en comparación con 2022. Una parte significativa de este aumento de la actividad puede atribuirse a ataques de aplicaciones web cifradas de capa 7 o ataques DDoS web.

Las industrias se enfrentan a ataques desproporcionados

«En 2023, las finanzas, el comercio minorista y la investigación y la educación vieron la mayor proporción de ciberataques entre las principales industrias de todo el mundo», dijo Geenens. «Estos objetivos de alto valor atraen a los actores maliciosos debido a los datos lucrativos y sensibles que almacenan, la interrupción generalizada y la publicidad que generan cuando se violan, y la ventaja táctica que sirven en la guerra híbrida.»

Actividad mundial de ataques DDoS:

Las organizaciones financieras y tecnológicas sufrieron el 29% y el 22% de los ataques respectivamente, aproximadamente la mitad de los cuales fueron ataques web cifrados.

El sector sanitario sufrió el 14% de los ataques, y el 92% de la actividad de ataque consistió en vectores de ataque TCP.

El gobierno tuvo que repeler el 12% de los ataques, y los más agresivos (45%) se produjeron en forma de inundaciones de consultas DNS-A.

Actividad global de ataques a aplicaciones web y API:

El comercio minorista (37%) y el transporte (19%) fueron los sectores más atacados. El software como servicio (8%), el transporte (8%) y los servicios públicos (4%) completan los cinco sectores más atacados. Las organizaciones de investigación y educación (32%), telecomunicaciones (25%), tecnología (19%), finanzas (10%) y sanidad (6%) fueron las más atacadas por los ataques de inundación de DNS.