Mostrando entradas con la etiqueta DDoS. Mostrar todas las entradas
Mostrando entradas con la etiqueta DDoS. Mostrar todas las entradas

Las empresas sufren una media de 4,5 incidentes DDoS al año

Posted: 15/5/14 by komz in Etiquetas: , ,
0

Para la Encuesta sobre ataques DDoS (2014) han contado con la colaboración de 378 profesionales de TI de diferentes sectores en los cinco continentes. Pese a la media de 4,5 incidentes anuales, el 40% de los participantesadmite que sus organizaciones se encuentran completamente, o en su mayoría, poco preparadas para lidiar contra un ataque distribuido de denegación de servicio. Por su parte, un 23% reconoce no contar con un plan de mitigación de DDoS y otro 16% asegura no tener conocimiento de su implantación. Por el contrario, únicamente el 50% de los que lo tienen confirma haberlo probado alguna vez.
Los ataques DDoS tienden a utilizar un pequeño conjunto de puertos de Internet, y una variedad de técnicas para causar daños. Por su tipología y según la encuesta de Corero, los ataques DDoS experimentados se distribuyen de la siguiente forma: objetivos (contra la capa de aplicación), un 42%volumétricos o de fuerza bruta/inundaciones, 41%; y ataques que combinan ambas técnicas39%.
La mayoría de las organizaciones (53%) que han sido objeto de unataque DDoS ha explicado que éste fue igual o menor a 2 gigabytes. Dichos asaltos están destinados a identificar los puntos débiles de las infraestructuras de TI de las organizaciones o a servir como cortina de humo para esconder otros de mayor escala. 
En cuanto a las principales iniciativas que las empresas están llevando a cabo para luchar contra este tipo de ataques, y pese a su escasa eficacia, un 26% de los participantes confirma recurrir a las herramientas tradicionales(servidores, gateways, routers, switches, o firewalls) a ellas. Por su parte, el número de empresas que adopta unaarquitectura de mitigación mixta, basada en la combinación de soluciones en local con el apoyo de ISPs o proveedores de servicio DDoS, empieza a aumentar. Así, lo confirma el 41% de los encuestados, de los cuales, un 23% manifiesta contar con su ISP (junto con su solución instalada) y un 19% con su proveedor de servicio DDoS + solución. Apenas, poco más del 10% confía únicamente en una solución de mitigación, menos del 10% dependen completamente de los ISP, y sólo el 8% se basa exclusivamente en los proveedores de servicios de mitigación de DDoS externos.

via. siliconweek.es

0


Saber actuar de manera efectiva frente a aquellas amenazas que inundan el panorama informático y, sobre todo, aprender a protegerse antes de que ocurra un mal mayor, es fundamental en estos tiempos que corren.
Pero parece que no todas las empresas aprueban en esta asignatura. Es más, buena parte de ellas suspende directamente en materia de tecnología anti-DDoSpara frenar ataques de denegación de servicio, según una encuesta realizada por Corero Network Security
Y es que “más de la mitad” de las compañías que fueron consultadas falla en la implementación de una técnica “adecuada”. Y un número muy similar, el 44%, “no cuenta con un plan formal de respuesta ante un ataque DDoS”, advierten los autores del estudio.
Otros signos que evidencian el peligro real al que se enfrentan las compañías son que el 54% de ellas utiliza mapas de red desfasados y que cuatro de cada diez recurre a los firewall como método de protección en vez de a soluciones dedicadas.
“Es preocupante ver la falta de preparación de algunas organizaciones frente a un tipo de ataque que tiene el potencial de causar una pérdida significativa de los ingresos y serios daños a la marca”, señala la CEO de Corero, Ashley Stephenson, advirtiendo de que “no hay un final previsible a corto plazo en cuanto al uso de ataques DDoS como el método más común de interrupción intencional”.
via:siliconweek.es


The state of Security

Posted: 29/4/11 by komz in Etiquetas: , , , , , , , , ,
0

The state of security. Starting from 1971 with the first virus. Progressing to the present security challenges of today such as denial of service attacks to the future 2020


fuente: commsnet.com.au

Anonymous nuevamente al ataque

Posted: 17/1/11 by komz in Etiquetas: , , , ,
0

El grupo Anonymous bloqueó en la tarde de ayer (domingo 16) el acceso a las paginas web del Partido Popular (PP), el Senado y la embajada de EE.UU en España como medida de presión para evitar sorpresas de última hora que permitieran la aprobación de la Ley Sinde.

Este nuevo ataque, bautizado como “Operación Ley Sinde” se produce cuando faltan dos días para que finalice el plazo para presentar enmiendas a la Ley Sinde, que ya fue rechazada en el Congreso pero que aún podría ser “resucitada” por el Senado.

Precisamente el paso por el Senado de la Ley Sinde ha sido uno de los motivos que ha inspirado este ataque, con el que buscaban presionar a los grupos políticos para que no cambien de parecer en la votación de la Cámara Alta, que tendrá lúgar en e mes de febrero.

La operación ha estado coordinada desde el foro abierto IRC y ha sido seguida activamente en Twitter donde los participantes debatieron sobre sus objetivos. Como viene siendo habitual, la desactivación de las webs se produjo mediante un ataque DDoS o de denegación de servicio, que consiste en saturar con visitas las páginas hasta tumbarlas.

Llama la atención que los atacantes se hayan dirigido contra la web de PP, un partido que desde el principio se ha posicionado en contra de la Ley, pero al parecer lo habrían hecho para evitar que se pudieran arrepentir en el último momento.

Éste no es el primer ataque que organiza Anonymous para protestar por la Ley Sinde, recordemos que un día antes de que la propuesta fuera debatida en la Comisión de Economía, el grupo de ciberactivistas logró desactivar las webs del PSOE, PP, CiU y el PNV así como las del Congreso y la SGAE.

fuente: theinquirer.es

0

El caso WikiLeaks sigue generando acciones en Internet. Tras conocerse el arresto de otro joven relacionado con las filtraciones, se atribuye al grupo Anonymous un ataque de denegación de servicio distribuido contra los sites de Moneybookers y el Servicio de la Policía Nacional Alemana.

El ataque contra Moneybookers podría tener carácter retroactivo, pues esta organización de servicios de pago dejó de hacer negocios con WikiLeaks en agosto. La acción contra la policía alemana, sin embargo, parece estar en estrecha relación con la detención de un joven de 16 años en La Haya al que se considera uno de los organizadores de la Operación Payback, vinculada a Anonymous.

Desde Softpedia, apuntan que la industria de seguridad TI se ha visto agitada por el potencial de estos ataques DDoS contra empresas con infraestructuras supuestamente sólidas. “Algunos investigadores de seguridad que siguen la situación tienen razones para creer que se está utilizando una botnet con 30.000 ordenadores infectados”.

fuente: csospain.es

Cae el primero por apoyo a WikiLeaks

Posted: 10/12/10 by komz in Etiquetas: , , , , , , ,
0

Las autoridades holandesas han arrestado a un adolescente de 16 años por su presunta relación contra los ciberataques lanzados contra las webs de Visa, MasterCard y PayPal en represalia por haber dejado de prestar servicios a WikiLeaks.

El acusado fue arrestado en La Haya y supuestamente ha confesado haber participado en los ataques, según un comunicado emitido por el Servicio de Fiscalía del Estado holandés. Su equipamiento informático ha sido confiscado como posible prueba.

En cualquier caso, las autoridades creen que el adolescente forma probablemente parte de un grupo de hackers más amplio.

El arresto está relacionado con una serie de ataques DDoS lanzados contra sitios web que han manifestado su rechazo a WikiLeaks después de que ésta empezara a finales del mes pasado a hacer públicos 250.000 cables secretos de la diplomacia estadounidense.

Parte de estos ataques han tenido su origen en Holanda y el sitio más importante desde el que se coordinan -anonops.net, del grupo ciberactivista Anonymous- está hospedado en un centro de datos holandés. Este website está fuera de servicio desde el inicio de las acciones policiales el pasado miércoles.

Tan pronto la policía averiguó que los gran parte de los ciberataques eran lanzados desde Holanda, se iniciaron las investigaciones, según el fiscal general del país, quien considera que “probablemente miles de ordenadores” aparte del arrestado participaron en los ataques. Así, la policía sigue investigando y espera que se produzcan más arrestos.

fuente: csospain.es

0

Con todo lo que esta sucediendo entorno al "fenómeno" Wikileaks se esta produciendo lo que podria considerarse la primera guerra de la era de la información, es decir, ataques y contraataques múltiples a favor y en contra de WikiLeaks a través de Internet, se ha puesto en marcha mediante un ejército de ciberpiratas voluntarios. Este miércoles (8 dic), han conseguido bloquear los sistemas informáticos de dos 'enemigos' de la web, Visa y Mastercard, después de que ambos bloqueasen los pagos al site creado por Julian Assange.

La 'Operación vengar a Assange' ('Operation Avenge Assange') -organizada por Anonymus a raíz del cerco aplicado a Wikileaks y su creador tras la filtración de miles de cables diplomáticos- consiguió a última hora de la mañana derribar parte de los sistemas informáticos de Mastercard, prueba del poder de la movilización espontánea a través de Internet.

En el canal de IRC (Internet Relay Chat) desde el que se ha dirigido el ataque contra Mastercard, el moderador ha establecido como título "Operación Payback. Objetivo: www.mastercard.com. Hay algunas cosas que WikiLeaks no puede hacer. Para lo demás está la Operación Payback".

A mediodía, los operadores del canal informaban de que más de 1.800 bots estaban inundando con ataques distribuidos de denegación de servicio (DDOS) a www.mastercard.com. Y la empresa reconocía dificultades en algunos de sus servicios.

'La guerra ha empezado'

Mientras, otros usuarios del canal informaban del progreso del ataque con mensajes sobre el estado de las operaciones de Mastercard en países tan distantes como Suecia, Sri Lanka o México o sobre la evolución de las acciones de la compañía de tarjetas de crédito en la Bolsa de Nueva York.

"La primera guerra de la información ha empezado. Envía por Twitter y coloca esto en cualquier lugar", proclamaba uno de los ciberpiratas.

Otros solicitaban que el grupo dirigiese sus ataques contra PayPal, VISA e incluso la organización Fox News.

A través de su cuenta de Twitter, los responsables de del grupo Anonymous anunciaron a última hora del día que el nuevo objetivo a atacar era Visa. "Objetivo: www.visa.com. Disparar, disparar, disparar" a la vez que proporcionaban los datos necesarios para consumar los ataques.

A las 22 horas, llegó el ataque a Visa. "http://isitup.org/www.visa.com IT'S DOWN! KEEP FIRING!!!" ("Se ha caído, sigue disparando"), anunciaba la Operación Payback a las 22 horas en su Twitter (ya lo han desactivado). Efectivamente, al intentar acceder a la página de Visa aparecía un aviso de error.

Ataque a PayPal

Según el blog de la empresa de seguridad de Internet Panda, el grupo ya había atacado PayPal poco después de que el sistema de pago por Internet anunciase la cancelación del servicio a WikiLeaks aunque el ataque se limitó a un blog de la empresa.

Tras el ataque, Paypal ha entregado a Wikileaks el dinero de las donaciones que le había retenido. Según Paypal, su decisión se ha basado únicamente en la deontología profesional amparada bajo su código de conducta.

Para Paypal las filtraciones de Wikileaks, al estar relacionadas con documentos secretos del departamento de Estado de EEUU, entiende que se han obtenido de forma ilegal, lo que no es compatible con la política de la empresa. Para Paypal Wikileaks ha violado las leyes estadounidenses y eso es lo que le ha llevado retener momentáneamente los fondos, según ha explicado.

Panda señaló que el ataque DDOS contra ThePayPalblog.com durante 8 horas causó que el blog sufriese 75 interrupciones de servicio.

'Anonymous' también ha conseguido afectar gravemente el funcionamiento de PostFinance, el banco suizo que también bloqueó su cuenta a WikiLeaks, y la firma de abogados suecos que representa a las dos mujeres que han acusado a Assange de abusos sexuales.

El grupo que ha organizado el ataque es un colectivo de ciberpiratas que se llama 'Anonymous' y que se reúne habitualmente a través de la página web 4chan.org, un simple sitio de internet que es utilizado por sus usuarios para colgar mensajes, fotografías o simplemente discutir de política.

"Aunque no estamos afiliados con WikiLeaks, luchamos por las mismas razones. Queremos transparencia y atacamos censura" añadió el grupo antes de terminar "no podemos permitir que esto pase".

"Por eso vamos a utilizar nuestros recursos para aumentar la concienciación, atacar aquellos contra y apoyar aquellos que están ayudando a conducir nuestro mundo a la libertad y democracia", finalizó el mensaje.

Las acciones de 'Anonymous'

Este no es el primer ataque lanzado por 'Anonymous'. Se considera que el grupo ha facilitado la identificación y arresto de varios pederastas, pero quizás una de sus acciones más conocidas fue el llamado 'Proyecto Chanology' iniciado en 2008 para protestar contra la Iglesia de la Cienciología.

A raíz de esa protesta, que incluyó ataques de denegación de servicio (DDOS) como los que está sufriendo ahora Mastercard, el grupo adoptó la estética del cómic 'V for Vendetta', en el que miles de ciudadanos utilizan una máscara idéntica para evitar ser identificados por las autoridades.

El año pasado, 'Anonymous' también se unió a las protestas contra las elecciones iraníes. Este grupo es el mismo que bloqueó las páginas de la SGAE y el Ministerio de Cultura el pasado mes de octubre.

En sus protestas, 'Anonymous' ha calificado sus ataques como 'Operation Payback' (Operación Venganza) pero desde que WikiLeaks empezó a publicar los cables de la diplomacia estadounidense y la página de internet empezó a sufrir el acoso de empresas y gobiernos, 'Anonymous' decidió lanzar la 'Operación Vengar a Assange'.

"WikiLeaks está apagada por ataques distribuidos de denegación de servicio (DDOS). Hay razones para creer que los EEUU están detrás debido a la naturaleza de la filtración del domingo 28 de noviembre", señaló el grupo en su página web.

fuente: blog.segu-info.com.ar

Caen las webs de la SGAE y del Ministerio de Cultura

Posted: 7/10/10 by komz in Etiquetas: , , , , , ,
0

Ayer se cumplió la amenaza lanzada por el grupo de ciberactivistas “Anonymous”, quien convocó para las 12 de la madrugada un ataque DoS masivo contra la web de la Sociedad General de Autores Española (SGAE). Pero además, el ataque derribo también el website del Ministerio de Cultura. Ninguna de las webs ha logrado aún recuperarse (10:00 am)

El grupo Anonymous, que opera en el portal americano 4Chan, lleva varias semanas realizando ataques organizados de denegación de servicios distribuidos (DdoS) contra diferentes objetivos en respuesta al intento de cierres de webs de intercambio libre de ficheros (P2P), en una iniciativa a la que sus autores se refieren como operación Payback.

Pese a que el ataque estaba convocado para las 12 de la madrugada, lo cierto es que a las webs de la SGAE y del Ministerio de Cultura habían sido ya derrumbadas a las cinco y media de la tarde.

Panda Security emitió ayer un comunicado en el que el director técnico de PandaLabs, Luis Corrons, aseguraba que la compañía se había “puesto en contacto con la SGAE para avisarles de la convocatoria y esta noche estaremos siguiendo en tiempo real los acontecimientos”.

Según advertía Corrons, viendo la progresión de objetivos de Anonymous en su operación Payback, “no nos extrañaría que vayan país a país convocando ciberprotestas contra los diferentes organismos protectores de los derechos de autor”.

El grupo de ciberactivistas argumenta que acabar con la “anarquía” del intercambio libre de archivos P2P actúan en contra de algo que ha permitido a los menos favorecidos acceder a parte de la riqueza cultural.

fuente: csospain.es