diciembre 12, 2025
1765509912_ilustrasi-hacker-ilustrasi-serangan-siber-8_169.jpeg


Yakarta, CNN Indonesia

Pratama Persadha, presidente del Instituto de Investigación en Ciberseguridad y Comunicaciones CISSReC, respondió al informe de Cloudflare diciendo: Indonesia como Nido de hackers la mayor fuente de ataques DDoS en todo el mundo.

“Para entender lo que significa el término 'fuente del ataque' en este contexto, hay que recordar que el término 'fuente' no siempre significa la existencia de un perpetrador físico en Indonesia que llevó a cabo el ataque”, dijo Pratama. CNNIndonesia.comJueves (11 de diciembre).

PUBLICIDAD

Desplácese para continuar con el contenido

En muchos casos, dijo Pratama, las cifras reflejan dispositivos infectados con botnets o servicios explotados para enviar tráfico malicioso, así como infraestructura mal configurada.

Por ejemplo, Redes de bots Macizos como Aisuru mencionado en informes recientes son capaces de recolectar millones de dispositivos IoT vulnerables y arrojar tráfico del orden de terabits por segundo, y Cloudflare y otros investigadores atribuyen un aumento en los ataques hipervolumétricos a este tipo de actividad de botnet.





Según él, considerar el panorama cibernético de Indonesia como una “fuente” de ataques significa identificar múltiples capas de problemas al mismo tiempo.

Primero, la gran base de dispositivos vulnerables. El mercado local está lleno de dispositivos IoT y enrutadores domésticos preconstruidos o configurados. estándar débil y muchos dispositivos no reciben la actualización firmware regularmente.

Además, las prácticas de seguridad de red de algunos ISP y empresas aún no implementan controles consistentes. Salidao salida de flujo de datos que impida Falsificación de direcciones IP o Filtración Tráfico claramente peligroso.

Además, existe un ecosistema de aplicaciones y servicios que a veces puede ser un vector para la propagación de malware desde aplicaciones maliciosas de Android hasta servicios en la nube abusados, comprometiendo potencialmente tanto los dispositivos de consumo como los servidores comerciales.

En cuarto lugar, el nivel de alfabetización en seguridad digital entre los usuarios y administradores de sistemas aún es inconsistente, lo que dificulta realizar mejoras técnicas rápidamente.

“Los resultados de los esfuerzos de aplicación de la ley y de investigación que han logrado desmantelar redes criminales de larga data en Indonesia también demuestran cuán extendidas e integradas están algunas de estas infraestructuras peligrosas”, dijo.

Impacto del nido de hackers en el número 1

La designación como fuente de la mayoría de los ataques DDoS no está exenta de impacto.

A nivel nacional, la reputación de la infraestructura podría deteriorarse, por lo que los servicios internacionales serían más cautelosos, como las empresas CDN, los servicios financieros y los posibles inversores digitales podrían exigir garantías de seguridad más estrictas o trasladar las cargas de trabajo a otras regiones.

A nivel técnico, la ola de ataques DDoS hipervolumétricos está dando lugar a defensas mucho más costosas, ya que los operadores de redes y proveedores de servicios tienen que invertir en capacidad. fregarmonitoreo avanzado y arquitectura de red robustoo confiar en servicios de terceros para mitigar los ataques.

En sectores críticos, Pratama enfatizó que los ataques coordinados tienen el potencial de perturbar los servicios esenciales y tener un impacto económico real.

Dijo que el informe de Cloudflare muestra un fuerte aumento en los ataques hipervolumétricos y muchas víctimas no han podido identificar a los perpetradores, lo que complica los esfuerzos de atribución y las respuestas legales.

Cree que se necesita un enfoque multifacético simultáneo y sostenido para responder a este problema.

A nivel técnico, los ISP tienen que implementar esto Filtrado de salida Y Anti-suplantación de identidadpor ejemplo, implementar BCP38, mejorar la detección de tráfico anormal y colaborar con plataformas de mitigación. Sincronización y limpieza Redes de bots.

Los fabricantes y minoristas de dispositivos deben mejorar Ciclo vital Productos que comienzan con Envío Puedes automatizar actualizaciones con una contraseña única firmwarea la telemetría de seguridad ética para que los dispositivos vulnerables puedan parchearse rápidamente.

Ahora existen prácticas por parte de los operadores de nube y hosting. Endurecimiento del servidorEs necesario reforzar las restricciones de acceso administrativo y la supervisión de API, ya que una infraestructura de nube mal configurada puede aumentar los ataques.

Además, se debe acelerar la aplicación de la ley cibernética y la cooperación internacional. Pratama Desmantelamiento de botnets y la destrucción de la infraestructura de comando y control a menudo requiere acciones transfronterizas y una rápida coordinación entre el CERT, la policía, los proveedores de servicios y las empresas de seguridad global.

Dijo que la investigación y las acciones de aplicación exitosas muestran que tales tácticas son efectivas cuando hay una buena cooperación entre los actores de la industria y los agentes encargados de hacer cumplir la ley.

Además de soluciones técnicas, también se requieren políticas y desarrollo de capacidades. Se considera necesario que el gobierno, los reguladores y las asociaciones industriales desarrollen directrices sobre seguridad de los dispositivos. Internet de las cosas y requisitos mínimos de seguridad para los dispositivos comercializados en Indonesia.

Los incentivos o regulaciones que alientan a los fabricantes a proporcionar actualizaciones de firmware a largo plazo, así como etiquetas de seguridad para los dispositivos, podrían reducir la cantidad de dispositivos que se pueden reclutar fácilmente. Redes de bots.

Luego, los programas de alfabetización y las campañas públicas dirigidas a usuarios privados y MIPYMES ayudarán a cerrar las brechas más básicas, como: Contraseñas débiles, redes Wi-Fi abiertas y sin actualización.

Además, las inversiones en equipos nacionales de respuesta a incidentes (CERT) y capacidades forenses digitales acelerarán la detección, contención y procesamiento de operadores de infraestructura maliciosos.

Anteriormente, el informe DDoS Thread del tercer trimestre de Cloudflare citó a Indonesia como la fuente de los ataques DDoS más comunes del mundo.

Esto fue revelado en el lanzamiento del 3 de diciembre.

“Siete de las diez principales fuentes de ataques DDoS provienen de la región asiática, con Indonesia encabezando la lista. Indonesia es la mayor fuente de ataques DDoS y ha ocupado el primer lugar a nivel mundial durante un año completo (desde el tercer trimestre de 2024)”, escribió Cloudflare en su informe.

Indonesia siempre está a la cabeza de la lista de fuentes de ataques. En el segundo trimestre de 2024, Indonesia es la segunda fuente más grande, subiendo desde el fondo del trimestre anterior y del año anterior.

A continuación se muestra una lista completa de los países con mayores fuentes de ataques DDoS y cambios en la clasificación en comparación con el período anterior:

1. Indonesia (igual)
2. Tailandia (+8)
3. Bangladesh (+14)
4.Ecuador (+3)
5. Rusia (+1)
6.Vietnam (+2)
7. India (+32)
8. Hong Kong (-5)
9. Singapur (-7)
10. Ucrania (-5)

(lom/dmi)

(Gambas: vídeo de CNN)


About The Author