Noticias

Arbor Networks prevé incremento de ataques DDoS por Bitcoins en México

Un incremento de ataques de denegación distribuida de servicios (DDoS) por Bitcoins,  lo cual puede llegar a representar para una organización en México pérdidas de por lo menos un millón y medio de pesos, es lo que pronosticó la compañía para el 2018.  René Hernández, ingeniero de Ventas México, Central America & Caribe de Arbor Networks, dijo que este asunto toma mayor relevancia por el aumento en el tipo de cambio que esta criptomoneda ha alcanzado en la actualidad. A inicios de 2017 se cotizaba en 21,669 pesos, un valor inferior a los 186,688 pesos que hoy en día se llega a encontrar y que claramente muestra un comportamiento a la alza, dando como resultado mayores ganancias a los cibercriminales.   Este comportamiento criminal tendrá un crecimiento mayor el próximo año, debido a que cada vez es más fácil generar un DDoS  capaz de afectar a las organizaciones sin importar su tamaño.  “Realizar un ataque DDoS además es muy económico, es posible rentar botnets con una mínima inversión; y los ciberactores son muy inteligentes ya que antes de enviar un correo primero generan un DDoS, dejan  fuera los servicios, verifican que la empresa es vulnerable a ese tipo de ataques y después cobran”, aseguró el especialista.  Hernández destacó que el tiempo promedio para el compromiso inicial de una red es de nueve minutos y está comprobado que un atacante puede estar infiltrado sin ser detectado por un lapso mayor a los 140 días; además al 60% de las empresas les toma más de tres días investigar un evento de seguridad Un incremento de ataques de denegación distribuida de servicios (DDoS) por Bitcoins,  lo cual puede llegar a representar para una organización en México pérdidas de por lo menos un millón y medio de pesos, es lo que pronosticó la compañía para el 2018.

René Hernández, ingeniero de Ventas México, Central America & Caribe de Arbor Networks, dijo que este asunto toma mayor relevancia por el aumento en el tipo de cambio que esta criptomoneda ha alcanzado en la actualidad. A inicios de 2017 se cotizaba en 21,669 pesos, un valor inferior a los 186,688 pesos que hoy en día se llega a encontrar y que claramente muestra un comportamiento a la alza, dando como resultado mayores ganancias a los cibercriminales.

Este comportamiento criminal tendrá un crecimiento mayor el próximo año, debido a que cada vez es más fácil generar un DDoS  capaz de afectar a las organizaciones sin importar su tamaño.  “Realizar un ataque DDoS además es muy económico, es posible rentar botnets con una mínima inversión; y los ciberactores son muy inteligentes ya que antes de enviar un correo primero generan un DDoS, dejan  fuera los servicios, verifican que la empresa es vulnerable a ese tipo de ataques y después cobran”, aseguró el especialista.

Hernández destacó que el tiempo promedio para el compromiso inicial de una red es de nueve minutos y está comprobado que un atacante puede estar infiltrado sin ser detectado por un lapso mayor a los 140 días; además al 60% de las empresas les toma más de tres días investigar un evento de seguridad crítico. “El atacante tiene diferentes mecanismos para lograr su objetivo, pues las barreras en las que confiamos hace un par de años no son infalibles ante esta nueva era de cibercriminales”.

Si se toman en consideración los últimos reportes del Arbor’s Security Engineering & Response Team (ASERT) donde se observa un incremento masivo en las botnets provenientes del Internet de las cosas, el resultado es un panorama bastante hostil, ya que este tipo de dispositivos al carecer de controles de seguridad son oro molido para los atacantes que siempre buscarán la manera de causar un mayor daño a un menor costo. De hecho, el 44% de los ataques en el 2016 utilizaron ingeniería social o aplicaciones IT, y NO malware como punto de entrada.

De esta manera se recomienda a las  organizaciones adoptar una nueva postura ante las amenazas modernas, y  asumir como parte de su estrategia de ciberseguridad un proceso formal y establecido de respuesta a incidentes.  Este proceso debe considerar dentro de la fase de identificación, herramientas de seguridad para poder  realizar sus actividades de manera más precisa y efectiva. La clave para poder lograrlo es realizando un monitoreo constante de la seguridad de la red (NSM) para poder coartar las intenciones de los atacantes.

Por último, René Hernández comentó que estas herramientas deben proveer un mecanismo de triaje que les permita fijar su atención en aquellos eventos que tienen una severidad mayor y contar con datos de ciberinteligencia mundial que contrasten la certeza de la detección.

[email protected]

Publicaciones relacionadas

Mira también
Cerrar
Botón volver arriba


Share via
Copy link
Powered by Social Snap