\n<\/aside>\n<\/p>\n
Los ataques de denegaci\u00f3n de servicio distribuidos que compiten por r\u00e9cords contin\u00faan, y dos servicios de mitigaci\u00f3n informan que se encontraron con algunos de los bombardeos de datos m\u00e1s grandes jam\u00e1s realizados por actores de amenazas cuyas t\u00e1cticas y t\u00e9cnicas est\u00e1n en constante evoluci\u00f3n.<\/p>\n
El lunes, Imperva dijo que defendi\u00f3 a un cliente contra un ataque que dur\u00f3 m\u00e1s de cuatro horas y alcanz\u00f3 un m\u00e1ximo de m\u00e1s de 3,9 millones de solicitudes por segundo (RPS).<\/p>\n\nimperva<\/p>\n<\/figcaption><\/figure>\n
En total, los atacantes dirigieron 25,3 mil millones de solicitudes al objetivo con una tasa promedio de 1,8 millones de RPS. Si bien los DDoS que superan 1 mill\u00f3n de RPS son cada vez m\u00e1s comunes, generalmente se presentan en r\u00e1fagas m\u00e1s cortas que miden segundos o minutos como m\u00e1ximo.<\/p>\n\nimperva<\/p>\n<\/figcaption><\/figure>\n
Una botnet masiva<\/h2>\n \u00ab[The] Los atacantes utilizaron la multiplexaci\u00f3n HTTP\/2, o la combinaci\u00f3n de varios paquetes en uno, para enviar varias solicitudes a la vez a trav\u00e9s de conexiones individuales\u201d, escribi\u00f3 Gabi Stapel de Imperva. detectar.\u00bb<\/p>\n
Stapel dijo que el ataque probablemente habr\u00eda alcanzado un pico a\u00fan mayor si no hubiera sido contrarrestado por el servicio de mitigaci\u00f3n de Akamai. El objetivo del DDoS era una empresa de telecomunicaciones china que ya hab\u00eda sido atacada anteriormente.<\/p>\n\n Anuncio publicitario <\/span> <\/p>\n<\/aside>\nEl ataque se origin\u00f3 con una botnet de enrutadores, c\u00e1maras de seguridad y servidores pirateados conectados a casi 170,000 direcciones IP diferentes. Las direcciones IP estaban ubicadas en m\u00e1s de 180 pa\u00edses, siendo EE. UU., Indonesia y Brasil los m\u00e1s comunes. Algunos de los dispositivos de botnet estaban alojados en varias nubes p\u00fablicas, incluidas las que ofrecen los proveedores de servicios de seguridad.<\/p>\n
La carrera armamentista contin\u00faa<\/h2>\n La semana pasada, Akamai dijo que recientemente defendi\u00f3 a un cliente en Europa del Este contra un ataque r\u00e9cord de 704,8 millones de paquetes por segundo. El mismo cliente, dijo Akamai, ya hab\u00eda establecido un r\u00e9cord en julio cuando experiment\u00f3 un DDoS de 659,6 Mpps del mismo actor de amenazas.<\/p>\n
El \u00faltimo ataque roci\u00f3 paquetes en seis ubicaciones globales que mantiene el objetivo, desde Europa hasta Am\u00e9rica del Norte.<\/p>\n
\u00abEl sistema de comando y control de los atacantes no tuvo demora en activar el ataque multidestino, que escal\u00f3 en 60 segundos de 100 a 1813 IP activas por minuto\u00bb, escribi\u00f3 Craig Sparling de Akamai. \u00abEsas direcciones IP se distribuyeron en ocho subredes distintas en seis ubicaciones distintas. Un ataque tan distribuido podr\u00eda ahogar en alertas a un equipo de seguridad poco preparado, lo que dificulta evaluar la gravedad y el alcance de la intrusi\u00f3n, y mucho menos combatir el ataque\u00bb.<\/p>\n\nAkamai<\/p>\n<\/figcaption><\/figure>\n
Los ataques DDoS se pueden medir de varias maneras, incluso por el volumen de datos, la cantidad de paquetes o la cantidad de solicitudes enviadas cada segundo. Los registros actuales incluyen 3,4 terabits por segundo para DDoS volum\u00e9tricos, que intentan consumir todo el ancho de banda disponible para el objetivo, 809 millones de paquetes por segundo y 17,2 millones de RPS. Los \u00faltimos dos registros miden el poder de los ataques a la capa de aplicaci\u00f3n, que intentan agotar los recursos inform\u00e1ticos de la infraestructura de un objetivo.<\/p>\n
Los n\u00fameros cada vez mayores subrayan la carrera armamentista entre atacantes y defensores, ya que cada uno intenta superar al otro. No es probable que estos n\u00fameros r\u00e9cord se detengan pronto.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Agrandar \/ Ahog\u00e1ndose en un mar de datos. Los ataques de denegaci\u00f3n de servicio distribuidos que compiten por r\u00e9cords contin\u00faan, y dos servicios de mitigaci\u00f3n informan que se encontraron con…<\/p>\n","protected":false},"author":1,"featured_media":186405,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[45645,9031,591,6597,8,345,1356,1474,508],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/186404"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=186404"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/186404\/revisions"}],"predecessor-version":[{"id":186406,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/186404\/revisions\/186406"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/186405"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=186404"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=186404"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=186404"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}