Los ataques DDoS son cada vez más sofisticados

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

En el último trimestre del pasado año 2015, se redujo el número de países afectados por los ataques de denegación de servicio. Pero, por otra parte, la realidad es que los ataques DDoS cada vez son más sofisticados.

Tal y como revela un informe distribuido por la empresa de seguridad Kaspersky Lab, una de las pocas noticias positivas en materia de seguridad es que durante el último trimestre del año el número de países-objetivo de los ataques DDoS se redujo hasta las 69 nacionalidades, diez menos que en el trimestre anterior.

Los ataques DDoS son cada vez más sofisticados

De todos esos países, China, Corea del Sur y Estados Unidos encabezaron el top-tres de los más afectados por los ataques. Además, el 94,9% de los ataques tuvo lugar entre tan solamente diez países de la lista.

De todos estos ataques, el más prolongado en el tiempo durante el último trimestre del 2015 duró 371 horas (es decir, 15,5 días en los que los atacantes consiguieron tirar abajo los servidores con un ataque de denegación de servicio). Este ataque batió todos los récords del año 2015, superando la cifra de 320 horas que se alcanzó precisamente en el trimestre anterior.

Pero, quizás lo más preocupante de este informe es que las plataformas que funcionan bajo WordPress están siendo un blanco cada vez más frecuente entre los atacantes. Según los datos registrados hasta el momento, la potencia de estos ataques alcanza los 400 Mbit, y el último registro habla de una duración de diez horas.

Por otra parte, el Internet de las cosas tampoco se libra de una nueva polémica. Esta vez, en lo que a ataques de DDoS se refiere, los registros hablan de un crecimiento exponencial de objetos conectados a la red que se utilizan para lanzar este tipo de ataques. Las cámaras de vigilancia son el recurso más habitual, y se utilizan para formar una botnet que, después, despliega el ataque de denegación de servicio hacia la víctima.

Fuente:http://computerhoy.com/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone