El volumen de los ataques DDoS crece un 194 % en un año

  • El volumen medio de este tipo de ciberataques durante el último cuatrimestre de 2018 fue de 5Gbps, casi el triple que la media del mismo período en el año anterior, 1,7Gbps.

El volumen de los ataques DDoS ha crecido un 194 % en el último año, según el último informe de Link11, empresa europea de seguridad especializada en este tipo de ciberataques. Si bien hubo un descenso del número de ataques en el último trimestre del 2018, lo cierto es que el volumen medio de estos creció un 8,7 % en relación al trimestre anterior.

Concretamente, el volumen medio de los ataques DDoS durante el último cuatrimestre del pasado año fue de 5Gbps, casi el triple que la media del mismo período en 2017, 1,7Gbps. Por otro lado, el Centro de Operaciones de Seguridad de Link11 (LSOC) registró hasta 13 ataques con un volumen de más de 80Gbps durante los últimos 3 meses de 2018, alcanzando el mayor de ellos un volumen de 173,5Gbps.

Además, durante este período hubo también un aumento del número de ataques multi-vectoriales. De hecho, la mayoría de ellos, un 59 %, fue de este tipo, mientras que un año antes la cifra se situó en un 45 %. Asimismo, los ataques más complejos vistos durante este tiempo usaron hasta 9 vectores de ataque diferentes.

Otros datos ofrecidos por el LSOC muestran que estos ciberataques se llevan a cabo en su mayoría los sábados y domingos. Además, los delincuentes solían atacar a las organizaciones entre las 16:00 y las 12:00 horas, mientras que el período comprendido entre las 6:00 y las 10:00 resultó ser el de menor actividad por parte de los ciberatacantes.

“Para detener estos ataques que interrumpen las operaciones empresariales, las organizaciones necesitan una protección proactiva que rastree y responda a los escenarios y patrones de ataques en evolución de forma automática, utilizando técnicas avanzadas de aprendizaje automático", asegura Marc Wilczek, COO de Link11.

Help Net Security (11/02/2019)

Más información

 

RHSA-2019:0303-1: Important: runc security update

Red Hat Enterprise Linux: An update for runc is now available for Red Hat Enterprise Linux 7 Extras.Red Hat Product Security has rated this update as having a security impact ofImportant. A Common Vulnerability Scoring System (CVSS) base score, which givesa detailed severity rating, is available for each vulnerability from the CVElink(s) in the References section. CVE-2019-5736 More info: http://rhn.redhat.com/errata/RHSA-2019-0303.html

PHP vulnerability CVE-2015-3307

PHP vulnerability CVE-2015-3307 Security Advisory Security Advisory Description The phar_parse_metadata function in ext/phar/phar.c in PHP before 5.4.40, 5.5.x before 5.5.24, and 5.6.x before 5.6. ... More info: https://support.f5.com/csp/article/K07052904

Container Security Issue (CVE-2019-5736)

February 11, 2019 7:00 AM PST CVE Identifier: CVE-2019-5736 AWS is aware of the recently disclosed security issue which affects several open-source container management systems (CVE-2019-5736). With the exception of the AWS services listed below, no customer action is required to address this issue. Amazon Linux An updated version of Docker is available for Amazon Linux 2 (ALAS-2019-1156) and Amazon Linux AMI 2018.03 repositories (ALAS-2019-1156). AWS recommends that customers using Docker in More info: https://aws.amazon.com/security/security-bulletins/AWS-2019-002/

DSA-4388 mosquitto – security update

Three vulnerabilities were discovered in the Mosquitto MQTT broker, whichcould result in authentication bypass. Please refer tohttps://mosquitto.org/blog/2019/02/version-1-5-6-released/ for additionalinformation. More info: https://www.debian.org/security/2019/dsa-4388

RHSA-2019:0304-1: Important: docker security update

Red Hat Enterprise Linux: An update for docker is now available for Red Hat Enterprise Linux 7 Extras.Red Hat Product Security has rated this update as having a security impact ofImportant. A Common Vulnerability Scoring System (CVSS) base score, which givesa detailed severity rating, is available for each vulnerability from the CVElink(s) in the References section. CVE-2019-5736 More info: http://rhn.redhat.com/errata/RHSA-2019-0304.html

RHSA-2019:0304-1: Important: docker security update

Red Hat Enterprise Linux: An update for docker is now available for Red Hat Enterprise Linux 7 Extras.Red Hat Product Security has rated this update as having a security impact ofImportant. A Common Vulnerability Scoring System (CVSS) base score, which givesa detailed severity rating, is available for each vulnerability from the CVElink(s) in the References section. CVE-2019-5736 More info: http://rhn.redhat.com/errata/RHSA-2019-0304.html

Microsoft recomienda dejar de usar Internet Explorer

  • La compañía asegura que ya no se trata de un navegador, sino una “solución de compatibilidad”.

Chris Jackson, arquitecto senior de ciberseguridad de Microsoft, ha recomendado en una entrada del blog de la compañía que los usuarios de Internet dejen de usar Internet Explorer (IE) como navegador predeterminado. Tras retirar el soporte para IE 8, 9 y 10 en 2016, ahora desde Microsoft aseguran que Internet Explorer ya no es un navegador, por lo que no se debe usar como predeterminado y recomiendan migrar cuanto antes a uno más moderno.

Hoy día, Internet Explorer 11 para Windows 10 es la única versión que está recibiendo soporte por parte de Microsoft aunque, como aclara Jackson, no se está actualizando con nuevos estándares web y, a pesar de que podría funcionar bien en la mayoría de los sitios, IE es actualmente una "solución de compatibilidad" y no debe ser llamado navegador.

Este nuevo aviso por parte de Microsoft pretende que las empresas mejoren sus aplicaciones web y dejen de usar IE para gran parte de sus servicios, debido a la compatibilidad con desarrollos que llevan usando desde hace varios años. Además, Jackson pide que actualicen cuanto antes por cuestiones de seguridad.

Xataka (08/02/2019)

Más información

 

DSA-4387 openssh – security update

Harry Sintonen from F-Secure Corporation discovered multiple vulnerabilities inOpenSSH, an implementation of the SSH protocol suite. All the vulnerabilitiesare in found in the scp client implementing the SCP protocol. More info: https://www.debian.org/security/2019/dsa-4387
Translate »