CIBERSEGURIDAD

La gripe y el DDoS, de una epidemia a una solución

Mientras la industria móvil estaba ocupada celebrando la innovación de las telecomunicaciones en el MWC18, otro tipo de innovación estaba en los titulares: un ataque DDoS récord de 1,35 Tbps. Causó algunas interrupciones y destacó el potencial de algo mucho peor. En este caso, el ataque se detectó y mitigó con relativa rapidez, pero requirió intervención manual y redireccionamiento del tráfico. Afortunadamente, el servicio solo se interrumpió durante unos minutos, pero podría haber sido mucho peor y es posible que otros objetivos no estuvieran tan listos.

DDoS es un problema mundial que no solo será perjudicial si no se trata a tiempo, sino que también parece estar empeorando. Por eso tiendo a compararlo con una epidemia de gripe, que afecta al mundo conectado. Y, de hecho, tanto los ataques DDoS como la gripe tienen similitudes.

Para aquellos que no han prestado atención a las últimas noticias médicas, esta temporada de gripe ha sido especialmente difícil. En enero, la revista Time explicó el fenómeno:

El la vacuna contra la gripe se ajusta cada año en un intento de apuntar a lo que se prevé que sean las cepas más prevalentes de la enfermedad, pero el proceso no es infalible “.

Este análisis de la temporada de gripe señala lo que veo como el mayor parecido entre DDoS y la gripe. De hecho, en el caso de la gripe, la vacunación actúa como una defensa estática que se dirige a cepas de gripe específicas proyectadas, y solo es eficaz contra el 30 por ciento de los virus H3. De la misma manera, frente a los ataques DDoS, los operadores de telecomunicaciones solo saben cómo mitigar lo que ya saben que es un enfoque de “conocimientos conocidos”.

Los ISP y las empresas, al igual que los profesionales de la salud, se enfrentan al mismo desafío. ¿Cómo se defenderán de las cepas no prevalentes? De hecho, los ataques DDoS imprevistos, los nuevos vectores, los exploits de día cero son, de hecho, incógnitas desconocidas. Pero entonces la comparación también tiene sus límites. De hecho, afortunadamente, el mundo de las comunicaciones de datos tiene una solución a los ataques DDoS.

Frente a los ataques DDoS, las empresas pueden hacer uso de algoritmos de aprendizaje automático adaptables de forma autónoma que utilizan técnicas de inteligencia artificial para detectar automáticamente comportamientos anómalos y desencadenar la mitigación del ataque. Y, de hecho, el reciente ataque a GitHub fue detectado por profesionales de TI que notaron un aumento inusual en el tráfico entrante. Fue causado por la amplificación del reflejo del tráfico UDP a través del puerto predeterminado 11211 de los servidores Memcached. Finalmente lograron cercar los ataques redirigiendo el tráfico a un proveedor de centro de limpieza que limpió los paquetes maliciosos y el ataque terminó poco después.

El ataque no duró más de unos minutos, pero podría haber sido peor si hubiera golpeado a una empresa menos preparada y, de hecho, otras empresas no están tan preparadas. Si una empresa del tamaño de GitHub puede desviar terabits de tráfico a servicios externos de limpieza de DDoS, esta es una solución costosa y para muchas empresas los costos de depuración y latencia son prohibitivos. Este problema está destinado a volverse aún más agudo a medida que 5G e IoT amplíen la escala de las comunicaciones de datos. Además de los altos costos de seguridad, muchos ataques de “golpe y fuga” a corto plazo evaden la detección externa debido a su corta duración y no serán eliminados.

Frente a esta dura realidad, me gustaría señalar una mejor solución. Uno que permitiría a las redes, a través de alto rendimiento, distribuir sistemas en línea que utilizan técnicas de aprendizaje automático para detectar y mitigar automáticamente cualquier tipo de ataque a la velocidad del cable, independientemente de la escala, en segundos y sin interrumpir el servicio. Esto generaría tráfico legítimo sin obstáculos, mientras que el tráfico malicioso se descartaría. No se requeriría ninguna intervención manual. Así es como funciona:

En la imagen de arriba, cada paquete de datos es inspeccionado por instancias de dispositivos en línea de alto rendimiento. Esto permite que los ataques se detecten automáticamente y se bloqueen quirúrgicamente en cuestión de segundos. Los servicios de red no se ven amenazados ni interrumpidos. Este éxito se logra mediante el uso de la tecnología avanzada de detección de anomalías en el comportamiento de la red (NBAD). Los ataques volumétricos se detectan por las anomalías que causan en el comportamiento normalmente invariante en el tiempo de las estadísticas de velocidad de paquetes de Capa 3 y Capa 4.

La creación dinámica de reglas de mitigación y el filtrado quirúrgico de los paquetes de ataque previene el bloqueo excesivo y permite que el tráfico legítimo fluya sin obstáculos, asegurando la protección de la red y la QoE del servicio en todo momento.

Los ataques DDoS también tienen un aspecto que a menudo se pasa por alto: los proveedores de servicios también pueden infectarse y convertirse en la fuente de ataques de botnet salientes. Esto puede ser perjudicial para sus clientes y su reputación. Estos ataques salientes solo pueden ser detectados por sistemas en línea que inspeccionan todos los paquetes, viajando en todas las direcciones. La inspección del tráfico saliente no solo bloqueará este ataque, sino que también permitirá una mejor detección de los ataques entrantes.

El sistema, al correlacionar el tráfico bidireccional, puede resaltar fácilmente el tráfico entrante que, de hecho, no fue enviado por el proveedor de servicios.

Durante los recientes ataques de Memcached, la solución DDoS Secure bidireccional en línea de Allot detectó y evitó con éxito los ataques observados en múltiples redes de clientes en todo el mundo.

A continuación se muestra un ejemplo:

Por lo tanto, si bien la temporada de influenza de este año puede estar llegando a su fin, los ataques DDoS se están preparando. Los nuevos vectores, las nuevas vulnerabilidades y los ataques volumétricos cada vez mayores son solo cuestión de tiempo. Protéjase – ¡en línea y a tiempo!

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar