12 % de los ataques de Denegación Distribuida de Servicio están dirigidos a Latinoamérica
Level 3, proveedor
global de telecomunicaciones y TI – produjo recientemente un informe sobre amenazas
que reveló que un 12 % de los ataques de
Denegación de Servicios Distribuidos (DDoS) están dirigidos a Latinoamérica, y
que dicho número continúa en crecimiento.
Pablo Dubois, gerente
regional de Producto, Data Center y Seguridad de Level 3, manifestó que un
ataque DDoS tiene lugar cuando múltiples sistemas inundan el ancho de banda o
los recursos de un sistema objetivo, tales como servidores web, bases de datos,
DNS, equipos de conectividad, etc.
“Las culpables de este
tipo de ataques a menudo son las redes robóticas (Botnets), un grupo de
programas conectados a Internet que residen en varios dispositivos que se
comunican con un sitio central, un centro de comando y control (C2 o C&C), para
ejecutar las tareas. Las Botnets son las encargadas de ejecutar una variedad de
acciones perjudiciales, incluyendo la ex filtración de datos, la distribución
de software malicioso (malware), el robo de información personal, entre otros”,
explicó Dubois.
Además indica que el
incremento de la población en los países y el acceso a dispositivos conectados
a Internet juega un rol muy importante, ya que más gente y dispositivos
equivalen a más objetivos para la actividad maliciosa, por ejemplo en América Latina, se ha logrado ver un
crecimiento exponencial de los dispositivos conectados a Internet.
Estudios
Según los resultados de
la investigación realizada por Level 3, los países con la mayor cantidad de
víctimas son: Brasil, Argentina, México, Venezuela y Chile, en ese orden.
“Estos cinco países
representan 80 % de las víctimas C2 (Servidor
de Comando y Control) en América Latina. Los
servidores de comando y control, C2, son los cerebros de la operación
maliciosa. Los C2 emiten las instrucciones a las máquinas infectadas, las Bots,
para que ejecuten un ataque”, destacó Dubois.
Existe una base enorme
de usuarios finales y más dispositivos significan más oportunidades para
encontrar y explotar vulnerabilidades para que luego desde los mismos poder
pasar más fácilmente los controles de seguridad de la Empresa y así poderla
comprometer.
Comentarios
Publicar un comentario
Gracias por tus comentarios, un abrazo.