Suscríbete para recibir notificaciones de nuevas publicaciones:

Informe de Cloudflare sobre las amenazas DDoS en el cuarto trimestre de 2022

2023-01-10

12 min de lectura
Esta publicación también está disponible en English, 繁體中文, Français, Deutsch, 日本語, 한국어, Português y 简体中文.

Te damos la bienvenida a nuestro informe sobre las amenazas DDoS en el cuarto y último trimestre de 2022, que incluye tendencias y perspectivas sobre el panorama de las amenazas DDoS, según lo observado en la red global de Cloudflare.

Cloudflare DDoS threat report for 2022 Q4

En el último trimestre del año, mientras miles de millones de personas de todo el mundo celebraban distintas fiestas y acontecimientos como el Día de Acción de Gracias, Navidad, Hanukkah, el Viernes Negro, el Día del Soltero y Año Nuevo, los ataques DDoS siguieron haciendo acto de presencia, e incluso aumentaron en tamaño, frecuencia y sofisticación en su empeño por alterar nuestro modo de vida.

La protección automatizada de Cloudflare contra ataques DDoS se mantuvo firme y nuestras soluciones lograron mitigar millones de ataques solo en el último trimestre. Hemos agrupado, combinado y analizado todos esos ataques, y hemos preparado los resultados finales para ayudarte a comprender mejor el panorama de las amenazas.

Perspectivas globales de los ataques DDoS

En el último trimestre del año, a pesar del descenso observado a lo largo de 2022, la cantidad de ataques de tráfico DDoS HTTP aumentó un 79 % interanual. Si bien la mayoría de estos ataques fueron pequeños, Cloudflare observó regularmente ataques de terabits, ataques DDoS de cientos de millones de paquetes por segundo y ataques DDoS HTTP con picos de decenas de millones de solicitudes por segundo lanzados por botnets sofisticadas.

  • Los ataques volumétricos se dispararon. El número de ataques que superaron los 100 gigabits por segundo (GB/s) creció un 67 % intertrimestral, y el número de ataques que duraron más de tres horas se alzó un 87 % en la misma comparación.

  • Los ataques DDoS de rescate aumentaron incesantemente durante el año. En el cuarto trimestre, más del 16 % de los encuestados declararon haber recibido una amenaza o una petición de rescate como parte del ataque DDoS contra sus propiedades en Internet.

Sectores más afectados por los ataques DDoS

  • Los ataques DDoS HTTP supusieron el 35 % de todo el tráfico a las propiedades de Internet de los sectores de Aviación y Aeroespacial.

  • Del mismo modo, más de un tercio de todo el tráfico dirigido a los sectores de Videojuegos/Apuestas y Finanzas correspondió a ataques de tráfico DDoS a la capa de red.

  • La friolera del 92 % del tráfico dirigido a empresas de Gestión Educativa formó parte de ataques DDoS a la capa de red. Asimismo, el 73 % del tráfico de los sectores de Tecnologías y Servicios de la Información y de Relaciones Públicas y Comunicaciones también se relacionó con ataques DDoS a la capa de red.

Origen y objetivos de los ataques DDoS

  • En el cuarto trimestre, el 93 % del tráfico de capa de red dirigido a propiedades chinas de Internet protegidas por Cloudflare formaba parte de ataques DDoS a la capa de red. Del mismo modo, más del 86 % del tráfico dirigido a clientes de Cloudflare en Lituania y el 80 % del tráfico dirigido a clientes de Cloudflare en Finlandia formaban parte de un ataque de tráfico.

  • En la capa de aplicación, más del 42 % de todo el tráfico dirigido a las propiedades de Internet georgianas protegidas por Cloudflare formaba parte de ataques DDoS HTTP. Le siguió Belice, con un 28 %, y San Marino, en tercer lugar, con algo menos del 20 %. Casi el 20 % de todo el tráfico procedente de Libia que observó Cloudflare correspondía a ataques de tráfico DDoS a la capa de aplicación.

  • Más del 52 % de todo el tráfico registrado en los centros de datos de Cloudflare en Botsuana correspondía a ataques de tráfico DDoS a la capa de red. Asimismo, en los centros de datos de Cloudflare en Azerbaiyán, Paraguay y Palestina, los ataques de tráfico DDoS a la capa de red constituyeron aproximadamente el 40 % de todo el tráfico.

Breve nota: este trimestre, hemos realizado un cambio en nuestros algoritmos para mejorar la precisión de nuestros datos, lo que significa que algunos de estos puntos de datos son incomparables con trimestres anteriores. Consulta estos cambios en la siguiente sección. Cambios en las metodologías del informe.

Para ir al informe, haz clic aquí.

Inscríbete en el seminario web sobre las tendencias de los ataques DDoS para saber más sobre las amenazas emergentes y aprender a protegerte.

Cambios en la metodología del informe

Desde nuestro primer informe en 2020, siempre hemos utilizado porcentajes para representar los ataques de tráfico, es decir, el porcentaje de ataque de tráfico sobre todo el tráfico, incluido el tráfico legítimo/del usuario. Lo hicimos así para normalizar los datos, evitar sesgos y ser más flexibles a la hora de incorporar nuevos datos de sistemas de mitigación al informe.

En este informe, hemos introducido cambios en los métodos utilizados para calcular algunos de esos porcentajes cuando agrupamos los ataques por determinados aspectos, como el país objetivo, el país de origen o el sector objetivo. En las secciones relativas a la capa de aplicación, antes dividíamos la cantidad de solicitudes HTTP/S de ataque a un aspecto determinado por todas las solicitudes HTTP/S a todos los aspectos. En la sección de la capa de red, concretamente en "sectores objetivo" y_"países objetivo",_ solíamos dividir la cantidad de paquetes IP de ataque a un aspecto determinado por el total de paquetes de ataque a todos los aspectos.

A partir de este informe, dividiremos las solicitudes (o paquetes) de ataque a un aspecto determinado solo por el total de solicitudes (o paquetes) a ese aspecto determinado. Hemos realizado estos cambios para alinear nuestros métodos de cálculo en todo el informe y mejorar la precisión de los datos, de modo que representen mejor el panorama de los ataques.

Por ejemplo, el sector más afectado por los ataques DDoS a la capa de aplicación utilizando el método anterior era el sector de Videojuegos y Apuestas. Las solicitudes de ataque hacia ese sector representaron el 0,084 % de todo el tráfico (de ataque y legítimo) hacia todos los sectores. Utilizando el mismo método anterior, el sector Aeronáutico y Aeroespacial ocupó el décimo segundo lugar. Los ataques de tráfico hacia el sector Aeronáutico y Aeroespacial representaron el 0,0065 % de todo el tráfico (de ataque y legítimo) hacia todos los sectores. Sin embargo, con el nuevo método, el sector Aeronáutico y Aeroespacial es el sector más afectado. Los ataques de tráfico representaron el 35 % de todo el tráfico (de ataque y legítimo) solo contra ese sector. También con el nuevo método, el sector de Videojuegos y Apuestas quedó en el décimo cuarto lugar. El 2,4 % de su tráfico formó parte de ataques de tráfico.

El antiguo método de cálculo utilizado en informes anteriores para calcular el porcentaje de ataque de tráfico de cada aspecto era el siguiente:

El nuevo método de cálculo utilizado a partir de este informe es el siguiente:

Los cambios se aplican a las siguientes métricas:

  1. Sectores objetivo de los ataques DDoS a la capa de aplicación

  2. Países objetivo de los ataques DDoS a la capa de aplicación

  3. Origen de los ataques DDoS a la capa de aplicación

  4. Sectores objetivo de ataques DDoS a la capa de red

  5. Países objetivo de ataques DDoS a la capa de red

No se han introducido más cambios en el informe. La métrica Origen de los ataques DDoS a la capa de red ya utiliza este método desde el primer informe. Tampoco se han hecho cambios en las secciones Ataques DDoS de rescate, Velocidad de los ataques DDoS, Duración de los ataques DDoS, Vectores de ataques DDoS y Principales amenazas emergentes. Estas métricas no tienen en cuenta el tráfico legítimo y no fue necesario alinear la metodología.

Con ello en mente, profundicemos y analizaremos estas perspectivas y tendencias. También puedes ver una versión interactiva de este informe en Cloudflare Radar.

With that in mind, let’s dive in deeper and explore these insights and trends. You can also view an interactive version of this report on Cloudflare Radar.

Ataques DDoS por rescate

A diferencia de los ataques de ransomware, en los que se engaña a la víctima para que descargue un archivo o haga clic en un enlace de correo electrónico que cifra y bloquea los archivos de su ordenador hasta que pague un rescate, los ataques DDoS de rescate pueden resultar mucho más fáciles para los atacantes. Los ataques DDoS de rescate no requieren engañar a la víctima para que abra un correo electrónico o haga clic en un enlace, ni necesitan una intrusión la red o un punto de apoyo para llevarse a cabo.

En un ataque DDoS de rescate, el atacante no tiene que acceder al ordenador de la víctima, solo tiene que inundarlo con tráfico suficiente para afectar negativamente a sus servicios de Internet. El atacante exigirá el pago de un rescate, normalmente en forma de bitcóin, para detener o evitar nuevos ataques.

En el último trimestre de 2022, el 16 % de los clientes de Cloudflare que respondieron a nuestra encuesta declararon haber sido objeto de ataques DDoS HTTP que iban acompañados de una amenaza o una nota de rescate. Este volumen representa un aumento intertrimestral del 14 %, pero un descenso interanual del 16 % en los ataques DDoS de rescate notificados.

Graph of Ransom DDoS attacks by quarter

Distribución de los ataques DDoS de rescate en 2021 y 2022 por trimestre (cada columna representa el porcentaje de usuarios que notificaron un ataque de rescate)

Cómo calculamos las tendencias de los ataques DDoS de rescate

Los sistemas de Cloudflare analizan constantemente el tráfico y aplican soluciones de mitigación de forma automática cuando se detectan ataques DDoS. Cada cliente que ha sufrido un ataque DDoS recibe una encuesta automatizada que nos ayuda a comprender mejor la naturaleza del ataque y el éxito de las medidas de mitigación. Durante más de dos años, hemos formulado las preguntas de esta encuesta a los clientes que han sufrido ataques. Una de ellas es si han recibido una amenaza o nota de rescate. En los dos últimos años, hemos recopilado una media de 187 respuestas por trimestre, que utilizamos para calcular el porcentaje de ataques DDoS de rescate.

Panorama de los ataques DDoS a la capa de aplicación

A diagram of an application-layer DDoS attack denying service to legitimate users

Los ataques DDoS a la capa de aplicación, en concreto los ataques DDoS HTTP/S, son ataques que suelen tener como objetivo interrumpir servidores web evitando que puedan procesar las solicitudes legítimas de los usuarios. Si el servidor se satura con más solicitudes de las que puede procesar, descartará las solicitudes legítimas y, en algunos casos, se bloqueará, lo que degradará el rendimiento o interrumpirá los servicios para los usuarios legítimos.

Tendencias de los ataques DDoS a la capa de aplicación

Graph of the distribution of HTTP DDoS attacks over the last year by quarter

Si observamos el gráfico siguiente, podemos ver una clara tendencia a la baja de los ataques en cada trimestre de este año. Sin embargo, los ataques DDoS HTTP aumentaron un 79 % en comparación con el mismo trimestre del año anterior.

Distribución de los ataques DDoS HTTP en el último año por trimestre

Sectores objetivo de los ataques DDoS a la capa de aplicación

En el trimestre en que mucha gente viaja por vacaciones, el sector Aeronáutico y Aeroespacial fue el más atacado. Aproximadamente el 35 % del tráfico dirigido a este sector formó parte de ataques DDoS HTTP. En segundo lugar, los ataques DDoS HTTP contra el sector Servicios de Eventos supusieron más del 16 % de su tráfico.

Graph of the top industries targeted by HTTP DDoS attacks in 2022 Q4

Por detrás, estuvieron los sectores de Medios de Comunicación y Publicación, Inalámbrico, Relaciones Gubernamentales y Sin ánimo de lucro. Para deseas más información sobre cómo Cloudflare protege a las organizaciones de derechos humanos y sin ánimo de lucro, lee nuestro último informe Impacto.

Principales sectores que sufrieron ataques DDoS HTTP en el cuarto trimestre de 2022

Graph of the top industries targeted by HTTP DDoS attacks in 2022 Q4, by region

El desglose por regiones muestra, después de excluir sectores genéricos como Internet y Software, que en Norteamérica y Oceanía el sector de las Telecomunicaciones fue el más afectado. En Sudamérica y África, el sector de la Hostelería fue el peor parado. En Europa y Asia, los sectores de Videojuegos y Apuestas fueron los principales sectores objetivo, y en Oriente Medio, el más afectado fue el sector de la Educación.

Principales sectores afectados por los ataques DDoS HTTP en el cuarto trimestre de 2022, por regiones

Países objetivo de los ataques DDoS a la capa de aplicación

Agrupar los ataques según la dirección de facturación de nuestros clientes nos ayuda a comprender qué países son víctimas de ataques con más frecuencia. En el cuarto trimestre, más del 42 % de todo el tráfico a aplicaciones HTTP de Georgia protegidas con Cloudflare correspondió a ataques de tráfico DDoS.

Graph of the top countries targeted by HTTP DDoS attacks in 2022 Q4

El segundo lugar fue para las empresas con sede en Belice, donde prácticamente un tercio de su tráfico formó parte de un ataque DDoS. Le siguió San Marino, donde al menos el 20 % del tráfico correspondió a ataques DDoS.

Principales países que sufrieron ataques DDoS HTTP en el cuarto trimestre de 2022

Origen de los ataques DDoS a la capa de aplicación

Una breve nota antes de entrar en materia. Descubrir que un país es origen importante de ataques DDoS, no significa necesariamente que sea ese país el que lanza los ataques. La mayoría de las veces, con los ataques DDoS, los atacantes lanzan ataques a distancia en un intento de ocultar su verdadera ubicación. Los principales países de origen son más a menudo indicadores de que hay nodos de botnets operando desde ese país, tal vez servidores secuestrados o dispositivos IoT.

Graph of the top source countries of HTTP DDoS attacks in 2022 Q4

En el cuarto trimestre, casi el 20 % de todo el tráfico HTTP originado en Libia formaba parte de ataques DDoS HTTP. Del mismo modo, el 18 % del tráfico procedente de Timor Oriental, un país insular del sureste asiático situado justo al norte de Australia, correspondió a ataques de tráfico.  Los ataques de tráfico DDoS también representaron el 17 % de todo el tráfico originado en las Islas Vírgenes Británicas y el 14 % de todo el tráfico originado en Afganistán.

Principales países de origen de los ataques DDoS HTTP en el cuarto trimestre de 2022

Ataques DDoS a la capa de red

Diagram of a network-layer DDoS attack

Si bien los ataques a la capa de aplicación (capa 7 del modelo OSI) se dirigen contra la aplicación que ejecuta el servicio al que los usuarios finales intentan acceder (HTTP/S en nuestro caso), los ataques DDoS a la capa de red pretenden saturar la infraestructura de la red, tales como enrutadores y servidores en línea, y la propia conexión de Internet.

Tendencias de los ataques DDoS a la capa de red

Graph of the distribution of Network-layer DDoS attacks over the last year by quarter

Tras un año en el que se han observados aumentos constantes de los ataques DDoS a la capa de red, en el cuarto y último trimestre del año, la cantidad de ataques disminuyó un 14 % con respecto al trimestre anterior y un 13 % en comparación con el mismo periodo del año anterior.

Distribución por trimestre de los ataques DDoS a la capa de red durante el último año

Ahora profundicemos un poco más en las diversas propiedades de los ataques, como el volumen, la duración, los vectores de ataque y las amenazas emergentes.

A graph of the QoQ change in DDoS attack rate in 2022 Q4

Velocidad de los ataques DDoS

Aunque la gran mayoría de los ataques son relativamente cortos y pequeños, este trimestre hemos observado un repunte en los ataques más largos y grandes. La cantidad de ataques volumétricos DDoS a la capa de red, por encima de 100 GB/s, aumentó un 67 % con respecto al trimestre anterior. Del mismo modo, los ataques de 1-100 GB/s se alzaron aproximadamente un 20 % frente al tercer trimestre, y los ataques de 500 MB/s - 1 GB/s crecieron un 108 % en la misma comparación.

A Graph of a 1 Tbps DDoS attack

Variación intertrimestral de las velocidades de ataques DDoS en el cuarto trimestre de 2022

A continuación se muestra un ejemplo de uno de esos ataques de más de 100 GB/s que tuvo lugar la semana después de Acción de Gracias. Se trató de un ataque DDoS de 1 TB/s contra un proveedor de alojamiento con sede en Corea de Sur. Este ataque en concreto fue una inundación ACK, y duró aproximadamente un minuto. Como el proveedor de alojamiento utilizaba Magic Transit, el servicio de protección DDoS de capa 3 de Cloudflare, el ataque se detectó y mitigó de forma automática.

Gráfico de un ataque DDoS de 1 TB/s

A graph of the QoQ change in the duration of DDoS attacks in 2022 Q4

Mientras que los ataques que generan muchos bits suelen tener como objetivo bloquear la conexión a Internet para provocar un evento de denegación de servicio, los ataques que generan gran cantidad de paquetes intentan saturar los dispositivos en línea. Si un ataque envía más paquetes de los que puedes gestionar, los servidores y otros dispositivos en línea podrían no ser capaces de procesar el tráfico legítimo de los usuarios, o incluso podrían bloquearlo por completo.

Duración de los ataques DDoS

En el cuarto trimestre, la cantidad de ataques más cortos, de menos de 10 minutos de duración, disminuyó un 76 % intertrimestral, si bien se observó un aumento en la cantidad de ataques más largos. En particular, los ataques que duraron entre 1-3 horas se dispararon un 349 % en comparación con el tercer trimestre y la cantidad de ataques que duraron más de 3 horas aumentó un 87 % en la misma comparación. La mayoría de los ataques, más del 67 %, duraron entre 10-20 minutos.

A graph of the Three-way TCP Handshake

Variación intertrimestral en la duración de los ataques DDoS en el cuarto trimestre de 2022

Vectores de los ataques DDoS

Un vector de ataque es un término utilizado para describir el método de ataque. En el cuarto trimestre, las inundaciones SYN siguieron siendo el método elegido por los atacantes, de hecho, casi la mitad de todos los ataques DDoS a la capa de red fueron inundaciones SYN.

A graph of the top attacks vectors in 2022 Q4

Resumiendo, las inundaciones SYN son una avalancha de paquetes SYN (paquetes TCP con la marca Sincronizar activada, es decir, el bit a 1). Se aprovechan del estado del protocolo de enlace triple (TCP), que es la forma de establecer una conexión entre un servidor y un cliente.

Protocolo de enlace triple (TCP)

El cliente comienza enviando un paquete SYN, el servidor responde con un paquete de Sincronización-Reconocimiento (SYN/ACK) y espera el paquete de Reconocimiento (ACK) del cliente. Para cada conexión, se asigna una determinada cantidad de memoria. En la inundación SYN, las direcciones IP de origen pueden ser suplantadas (alteradas) por el atacante, lo que hace que el servidor responda con los paquetes SYN/ACK a las direcciones IP suplantadas, que lo más probable es que ignoren el paquete. A continuación, el servidor espera ingenuamente a que los paquetes ACK, que nunca llegan, completen el protocolo de enlace. Al cabo de un rato, el servidor agota el tiempo de espera y libera esos recursos. Sin embargo, una cantidad suficiente de paquetes SYN en poco tiempo puede ser suficientes para agotar los recursos del servidor e incapacitarlo para gestionar conexiones de usuario legítimas, o incluso bloquearlo por completo.

Después de las inundaciones SYN, las inundaciones DNS, cuyo descenso fue significativo, y los ataques de amplificación quedaron en segundo lugar, representando aproximadamente el 15 % de todos los ataques DDoS a la capa de red. El tercer lugar estuvo ocupado por las inundaciones y los ataques DDoS basados en UDP, con un porcentaje del 9 %.

A graph of the top emerging threats in 2022 Q4

Principales vectores de ataque en el cuarto trimestre de 2022

Amenazas DDoS emergentes

En el cuarto trimestre, los ataques DDoS basados en Memcached experimentaron el mayor crecimiento, en concreto, un aumento intertrimestral del 1338 %. Memcached es un sistema de almacenamiento en caché de bases de datos para acelerar los sitios web y las redes. Se puede abusar de los servidores Memcached que admiten UDP para lanzar ataques DDoS de amplificación/reflexión. En este caso, el atacante solicitaría contenido al sistema de almacenamiento en caché y suplantaría la dirección IP de la víctima como IP de origen en los paquetes UDP. Se inundará a la víctima con las respuestas de Memcache, que se pueden amplificar por un factor de hasta 51 200 veces.

En segundo lugar, los ataques DDoS basados en SNMP aumentaron un 709 % en términos intertrimestrales. El protocolo simple de administración de redes (SNMP) es un protocolo basado en UDP que se suele utilizar para descubrir y gestionar dispositivos de red como impresoras, conmutadores, enrutadores y firewalls de una red doméstica o empresarial en el conocido puerto UDP 161. En un ataque de reflexión SNMP, el atacante envía numerosas consultas SNMP suplantando la dirección IP de origen en el paquete como objetivos a dispositivos de la red que, a su vez, responden a la dirección de ese objetivo. Las numerosas respuestas de los dispositivos de la red provocan el ataque DDoS a la red objetivo.

Graph of the top industries targeted by network-layer DDoS attacks in 2022 Q4

En tercer lugar, los ataques DDoS basados en VxWorks se dispararon un 566 % frente al tercer trimestre. VxWorks es un sistema operativo en tiempo real (RTOS) utilizado a menudo en sistemas integrados, como los dispositivos de Internet de las Cosas (IoT). También se utiliza en dispositivos de red y seguridad, como conmutadores, enrutadores y firewalls. Por defecto, tiene activado un servicio de depuración que no solo permite a cualquiera hacer prácticamente cualquier cosa en esos sistemas, sino que también se puede utilizar para ataques de amplificación DDoS. Esta vulnerabilidad (CVE-2010-2965) fue expuesta ya en 2010 y, como podemos ver, sigue circulando para generar ataques DDoS.

Principales tendencias emergentes en el cuarto trimestre de 2022

Sectores objetivo de ataques DDoS a la capa de red

En el cuarto trimestre, el sector de Gestión Educativa registró el mayor porcentaje de ataques de tráfico DDoS a la capa de red. El 92 % de todo el tráfico dirigido a este sector correspondió a ataques DDoS a la capa de red.

Graph of the top countries targeted by network-layer DDoS attacks in 2022 Q4

Le siguieron muy de cerca, los sectores de Tecnologías y Servicios de la Información y Relaciones Públicas y Comunicaciones, en segundo y tercer lugar, que también sufrieron una cantidad significativa de ataques DDoS a la capa de red (aproximadamente un 73 %). Con un alto margen, los sectores de Finanzas, Videojuegos/Apuestas y Medicina ocuparon los siguientes puestos. Aproximadamente un tercio de su tráfico formó parte de ataques de tráfico.

Principales sectores objetivo de ataques DDoS a la capa de red en el cuarto trimestre de 2022

Países objetivo de ataques DDoS a la capa de red

Agrupar los ataques según el país de facturación de nuestros clientes nos permite comprender qué países son el principal blanco de ataques. En el cuarto trimestre, un asombroso 93 % del tráfico a las propiedades de Internet chinas protegidas por Cloudflare formó parte de ataques DDoS a la capa de red.

A graph of top Cloudflare data center locations with the highest percentage of DDoS attack traffic in 2022 Q4

En segundo lugar, el 87 % del tráfico de las propiedades de Internet lituanas protegidas por Cloudflare se relacionó con ataques DDoS a la capa de red. A continuación se situaron Finlandia, Singapur y Taiwán, con el mayor porcentaje de ataques de tráfico.

Principales países objetivo de ataques DDoS a la capa de red en el cuarto trimestre de 2022

Origen de los ataques DDoS a la capa de red

En la capa de aplicación, utilizamos las direcciones IP enemigas para conocer el país de origen de los ataques. Esto se debe a que, en esa capa, las direcciones IP no pueden ser suplantadas (es decir, alteradas). Sin embargo, en la capa de red, las direcciones IP de origen pueden ser suplantadas. Así que, en lugar de basarnos en las direcciones IP para conocer el origen, utilizamos la ubicación de nuestros centros de datos donde se detectaron los paquetes de ataque. Podemos obtener precisión geográfica gracias a nuestra amplia cobertura global en más de 275 ubicaciones de todo el mundo.

En el cuarto trimestre, más del 52 % del tráfico que procesamos en nuestro centro de datos de Botsuana fue ataque de tráfico. No muy lejos detrás de este país se encuentra Azerbaiyán, donde más del 43 % del tráfico se relacionó con ataques de tráfico, seguido de Paraguay, Palestina, Laos y Nepal.

Top Cloudflare data center locations with the highest percentage of DDoS attack traffic in 2022 Q4

Principales ubicaciones de centros de datos de Cloudflare con el mayor porcentaje de ataque de tráfico DDoS en el cuarto trimestre de 2022

Ten en cuenta que, en ocasiones, los proveedores de servicios de Internet enrutan el tráfico de forma diferente, lo que puede sesgar los resultados. Por ejemplo, el tráfico procedente de China se puede enrutar a través de California por diferentes motivos operativos.

Panorama de las amenazas DDoS

Este trimestre, los ataques más largos y grandes fueron cada vez más frecuentes. La duración de los ataques aumentó de forma generalizada, los ataques volumétricos se dispararon y los ataques DDoS de rescate siguieron ganando posiciones. Durante las vacaciones de 2022, los sectores más afectados por ataques DDoS a la capa de aplicación fueron la Aviación/Aeroespacial y los Servicios de Eventos. Los ataques DDoS a la capa de red se dirigieron a empresas de Videojuegos, Finanzas y Gestión Educativa. También observamos un cambio en las principales amenazas emergentes, con una prevalencia cada vez mayor de los ataques DDoS basados en Memcashed.

Protegerse de los ataques DDoS es fundamental para todas las organizaciones, independientemente de su tamaño. Pueden ser iniciados por personas, pero también los pueden ejecutar bots y, para ganar, para combatir los bots debes usar bots. La detección y la mitigación deben estar tan automatizadas como sea posible, porque confiar exclusivamente en las personas pone a los defensores en desventaja. Los sistemas automatizados de Cloudflare detectan y mitigan de forma automática los ataques DDoS para nuestros clientes, para que ellos no tengan que hacerlo.

Con los años, lanzar ataques DDo cada vez es más sencillo, económico y accesible para los hackers y "hackers de alquiler". Sin embargo, a pesar de la simplificación del proceso para los ciberdelincuentes, queremos asegurarnos de que sea incluso más fácil, y gratuito, para los defensores de las organizaciones de cualquier tamaño protegerse contra los ataques DDoS de todo tipo. Hemos proporcionado protección contra DDoS ilimitada y sin coste relativo al uso de forma gratuita a todos nuestros clientes desde 2017, cuando lanzamos el concepto. La misión de Cloudflare es ayudar a mejorar Internet para que sea más seguro, más rápido y fiable para todos, incluso ante los ataques DDoS. Inscríbete en el seminario web sobre las tendencias de los ataques DDoS para saber más sobre las amenazas emergentes y aprender a protegerte.

Protegemos redes corporativas completas, ayudamos a los clientes a desarrollar aplicaciones web de forma eficiente, aceleramos cualquier sitio o aplicación web, prevenimos contra los ataques DDoS, mantenemos a raya a los hackers, y podemos ayudarte en tu recorrido hacia la seguridad Zero Trust.

Visita 1.1.1.1 desde cualquier dispositivo para empezar a usar nuestra aplicación gratuita y beneficiarte de una navegación más rápida y segura.

Para saber más sobre nuestra misión para ayudar a mejorar Internet, empieza aquí. Si estás buscando un nuevo rumbo profesional, consulta nuestras ofertas de empleo.
DDoSCloudflare Radar (ES)DDoS Reports (ES)InsightsTrends (ES)

Síguenos en X

Omer Yoachimik|@OmerYoahimik
Cloudflare|@cloudflare

Publicaciones relacionadas