Ataques DDoS, una cortina de humo

 

Los ataques distribuidos de denegación de servicio (DDoS) a veces son utilizados por los ciberdelincuentes para distraer a las empresas mientras los hackers informáticos entran a escondidas por la puerta trasera, según sugiere una encuesta de Kaspersky Lab y B2B International.

Más de la mitad de las empresas encuestadas (56%) están seguras de que los ataques DDoS se usan como una cortina de humo para otro tipo de cibercrimen, y la gran mayoría de las empresas encuestadas (87%) informó que también había sido víctima de un ataque dirigido.

El estudio Riesgos de Seguridad Informática 2016 de la misma empresa mostró que cuando las empresas sufren el crimen cibernético, DDoS a menudo es parte de las tácticas de ataque (29%). Por ejemplo, una preocupante cuarta parte (26%) de las empresas que sufren pérdidas de datos como resultado de un ataque dirigido, señalaron a DDoS como uno de los vectores contribuyentes. En general, el 56% de los representantes de empresas encuestadas cree que los ataques DDoS que sus empresas habían experimentado eran una cortina de humo o un señuelo para otras actividades criminales.

Kirill Ilganaev, Director de Kaspersky DDoS Protection, explicó por qué los ataques DDoS pueden ser atractivos para los ciberdelincuentes como parte de sus tácticas:

“Al poner los servicios públicos o internos en espera, DDoS impide que una compañía lleve a cabo sus actividades normales. Esto es, obviamente, un verdadero problema para las empresas y a menudo pone en acción a todo el equipo de TI para tratar de solucionar el problema rápidamente, de manera que el negocio pueda continuar como antes. DDoS, por tanto, puede utilizarse no sólo como una manera fácil de detener la actividad de una empresa, sino también como un señuelo para distraer al personal de TI de otra intrusión que tenga lugar a través de otros canales.”

El estudio encontró que cuando los ataques DDoS fueron utilizados por los ciberdelincuentes como cortina de humo, las empresas también enfrentaron amenazas, como pérdidas y exploits a través de dispositivos móviles (81%), acciones de otras organizaciones (78%), estafas de phishing (75%) e incluso, actividad maliciosa por parte del personal interno (75%).

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

PHP Code Snippets Powered By : XYZScripts.com