El denominado ataque de reflexión DDoS es capaz de generar tráfico de decenas hasta cientos de gigabits por segundo, manteniendo el foco en la industria de software y tecnología; siendo EE.UU., Alemania, Reino Unido, Francia y Canadá sus principales destinos.

Basado en la Plataforma Inteligente de Akamai  para el seguimiento del comportamiento en Internet, un reciente reporte sobre ataques DDOS, identificó nuevas modalidades de amplificación y reflexión del protocolo ligero de acceso a directorios sin conexión (CLDAP, por sus siglas en inglés).

[También te puede interesar: Mitigación para Alto Volumen de Ciberataques]

Este nuevo método de reflexión y amplificación CLDAP ha sido observado en la producción de ataques de Denegación de Servicios  Distribuido (DDoS), en niveles similares a los conocidos ataques de reflexión DNS (Domain Name Systems), pero en promedios por encima de 1Gbps.

De acuerdo al estudio Threat Advisory: CLDAP Reflection DDoS de Akamai, representado en Latinoamérica por Exceda, la industria del ciberataque ha creado una nueva modalidad de ataques de reflexión de CLDAP, que se caracteriza por generar hasta 24 Gbps de tráfico (máximo ataque detectado), aunque el promedio bordea los 3 Gbps, dirigiéndose en primer orden a las industrias del software y de la tecnología, teniendo como foco a los mercados de EE.UU, Alemania, Reino Unido, Francia y Canadá.

Bajo la autoría de José Arteaga y Wilber Majia, en el reporte señala que el factor de amplificación de CLDAP observado produjo un ancho de banda de ataque significativo con un número de hosts mucho menor a otros vectores basados en la reflexión.  Desde octubre de 2016, Akamai ha detectado y mitigado un total de 50 ataques de reflexión de CLDAP, 33 de los cuales eran ataques de vector único en los que se utilizaba la reflexión de CLDAP exclusivamente.

De acuerdo con las especificaciones de la observación, aunque el sector de los videojuegos suele ser el objetivo principal de los ataques DDoS, como fue reportado en el más reciente reporte sobre el Estado de Internet de Akamai, los nuevos ataques de CLDAP que se han observado han tenido como objetivo los sectores de software y tecnología principalmente. Otros sectores afectados son las operadoras de Internet y telecomunicaciones, los medios de comunicación, el entretenimiento, instituciones de educación, el retail, oferentes de bienes de consumo y los servicios financieros.

Alex Soares, Product Manager for Security Services en Exceda

Alex Soares, Product Manager for Security Services en Exceda, señaló que si bien Latinoamérica no está en el radar objetivo de este tipo de ataque, la sofisticación y el tamaño evolutivo de éstos es una creciente preocupación para las industrias más vulnerables que manejan datos sensibles de sus usuarios y clientes, obligándolos a mantenerse alerta ante intentos maliciosos. Como referencia, los ataques DDoS se originaron en el último trimestre de 2016 principalmente en China (30%), Estados Unidos (22%) y Reino Unido (16%), y este tipo de ataque aumentó un 71% respecto del mismo periodo en 2015. “En nuestra Latinoamérica, los principales de destinos de ataques de aplicaciones web son Estados Unidos, Brasil, Canadá, México y Chile, lo que no nos exime de este riesgo”, precisó Alex.

Como muchos otros vectores de ataque de amplificación y reflexión, no sería posible llevar a cabo los ataques de CLDAP si las organizaciones establecieran un filtro de entrada adecuado. Los hosts potenciales se detectan mediante los análisis de Internet y el filtrado del puerto de destino 389 del protocolo de datagramas de usuario (UDP).