CIBERSEGURIDAD

Combatir el creciente volumen de ataques DDoS

A medida que los ataques se vuelven más sofisticados, también deben hacerlo nuestras defensas

La amenaza a las redes corporativas de los ataques DDoS nunca ha sido mayor. A pesar de algunas victorias recientes, como la Derribar en abril de Webstresser, un sitio web en línea de DDoS como servicio, las organizaciones no pueden bajar la guardia.

Tal servicio significaba que los delincuentes podían inundar los servidores con tráfico por tan solo $ 18 por mes. Sin experiencia técnica, los delincuentes pudieron lanzar alrededor de cuatro millones de ataques DDoS contra una amplia gama de objetivos, como bancos, agencias gubernamentales y empresas privadas. Para las víctimas, alrededor de un tercio del tiempo de inactividad se debe a ataques DDoS.

Las razones de estos ataques son tan variadas como los propios objetivos. Extorsión: un atacante que pretende beneficiarse directamente de interrumpir el servicio de una víctima exigiendo un pago para evitar una mayor interrupción. Podría ser una empresa rival que busca eliminar el sitio web de un competidor.

Un ataque DDoS también podría ser parte de una campaña política contra una organización gubernamental o como castigo por las acciones de una organización.

Los piratas informáticos podrían lanzar un ataque DDoS para ajustar sus armas DDoS para futuros ataques contra otras víctimas o como una distracción de otras actividades intrusivas llevadas a cabo en otros lugares de su red.

Estos ataques son cada vez más grandes, más frecuentes y más sofisticados. La explosión en el uso de la nube, la transformación digital que están experimentando muchas empresas, beneficia tanto a la víctima como al atacante.

Diferentes estilos de ataque.

Para el atacante, los ataques DDoS vienen en una amplia variedad, pero generalmente se pueden dividir en tres estilos de ataque.

Los primeros son los ataques volumétricos. Estos son los ataques DDoS que la mayoría de la gente reconocerá. Una gran cantidad de tráfico abruma a un servidor, lo que hace que deje de responder. En estos ataques se utilizan botnets formadas por miles de máquinas comprometidas (como dispositivos de IoT) bajo el control de un atacado.

El segundo estilo de ataque son los ataques de protocolo en los que se intenta interrumpir las conexiones entre los servidores web, los equilibradores de carga y los cortafuegos, ocupando las capacidades de procesamiento del sistema objetivo.

Por último, existen ataques de aplicaciones donde se explotan vulnerabilidades conocidas en aplicaciones para acaparar transacciones y procesos. Estos solo necesitan unos pocos dispositivos bajo el control de un atacante para llevarlos a cabo.

Obtención de inteligencia sobre amenazas DDoS

Se crean cantidades masivas de datos a diario sobre intentos de ataques a la infraestructura. Pero estos datos deben transformarse en conocimientos prácticos para que sean útiles en la defensa de las redes.

Hemos creado nuestro Mapa de inteligencia de amenazas DDoS para permitir a las organizaciones visualizar el panorama de amenazas. Este mapa consta de millones de amenazas que se actualizan para hacer que la inteligencia sea más procesable. Incluye direcciones IP de agentes de ataque de reflexión, redes de bots de IoT en expansión y botnets de DDoS.

De esa manera, las organizaciones pueden planificar mejor para futuros ataques DDoS en su infraestructura; al saber de dónde vienen los ataques, construyes una mejor defensa.

Contrarrestando el ataque

Como hay muchas formas diferentes en que un atacante puede montar un ataque DDoS, la protección DDoS se presenta de muchas formas.

En la primera línea de defensa, las organizaciones deben usar su firewall, sistema de prevención de intrusiones (IPS) y balanceadores de carga existentes junto con dispositivos de protección DDoS dedicados que pueden proporcionar mitigación contra ataques DDoS avanzados y a gran escala. Es importante tener suficiente ancho de banda, rendimiento y conectividad para hacer frente a los ataques DDoS mientras se mantiene la disponibilidad del servicio.

Además, también debería haber un medio para mitigar un ataque DDOS. Esto significa detectar y proteger de forma proactiva el objetivo previsto y las redes de un ataque DDoS. La mitigación exitosa de DDoS implica dividir el tráfico entrante en tráfico humano conocido y tráfico generado por bot mediante el uso de inteligencia de amenazas para comparar firmas entrantes y escanear atributos de tráfico. Una defensa DDoS efectiva debe ser precisa, escalable, asequible y, lo que es más importante, eficiente (como se discutió en un artículo anterior sobre este tema).

Las mejores formas de protección DDoS combinan el poder de la depuración DDoS en la nube con la solución de protección DDoS local más precisa. Estos juntos brindan a la empresa una mayor protección.

Siempre es una buena práctica utilizar tecnología anti-DDoS junto con un plan de respuesta a emergencias. Además, las organizaciones siempre deben verificar el desempeño de la seguridad de la red para asegurarse de que sus soluciones de seguridad funcionarán cuando se produzca un ataque DDoS. Esto asegurará que cualquier inversión en red esté a la altura del trabajo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar