Level 3, proveedor global de telecomunicaciones y tecnologías de la información (TI), elaboró recientemente un informe sobre amenazas cibernéticas y reveló que un 12 % de los ataques de Denegación de Servicios Distribuidos (DDoS) están dirigidos a Latinoamérica, aunque dicho número continúa en crecimiento.
Pablo Dubois, gerente regional de Producto, Data Center y Seguridad de Level 3, manifestó que un ataque DDoS tiene lugar cuando múltiples sistemas inundan el ancho de banda o los recursos de un sistema objetivo, tales como servidores web, bases de datos, DNS, equipos de conectividad, etc.
“Las culpables de este tipo de ataques a menudo son las redes robóticas (Botnets), un grupo de programas conectados a Internet que residen en varios dispositivos que se comunican con un sitio central, un centro de comando y control (C2 o C&C), para ejecutar las tareas”, explicó.
Agregó que las Botnets son las encargadas de ejecutar una variedad de acciones perjudiciales, incluyendo la ex filtración de datos, la distribución de software malicioso (malware), el robo de información personal, entre otros.
Además indica que el incremento de la población en los países y el acceso a dispositivos conectados a Internet juega un rol muy importante, ya que más gente y dispositivos equivalen a más objetivos para la actividad maliciosa, por ejemplo en América Latina, se ha logrado ver un crecimiento exponencial de los dispositivos conectados a Internet.
Estudios
Según los resultados de la investigación realizada por Level 3, los países con la mayor cantidad de víctimas son Brasil, Argentina, México, Venezuela y Chile, en ese orden.
“Estos cinco países representan 80 % de las víctimas C2 (Servidor de Comando y Control) en América Latina. Los servidores de comando y control, C2, son los cerebros de la operación maliciosa. Los C2 emiten las instrucciones a las máquinas infectadas, las Bots, para que ejecuten un ataque”, señaló Dubois.
Indicó que existe una base enorme de usuarios finales y más dispositivos significan más oportunidades para encontrar y explotar vulnerabilidades para que luego desde los mismos poder pasar más fácilmente los controles de seguridad de la empresa y así poderla comprometer.