Inicio » Seguridad » Por qué los ataques DDoS siguen aumentando y cómo deben responder las empresas
Miercoles 19 Diciembre, 2018

Indicadores económicos de Chile

Dólar Observado 619,06
Euro 723,82
UF 23.819,39
UTM 43.599,00
YUAN

Newsletter

Inscríbase y reciba GRATIS semanalmente el mejor contenido de Negociós y Tecnología en su E-mail.

Eventos

Próximos Eventos

14.ENE.2019

CHILE: Congreso del Futuro 2019

Próximos Eventos

2.MAY.2019

SANTIAGO, CHILE: IoT Innovatech Latam 2019

Por qué los ataques DDoS siguen aumentando y cómo deben responder las empresas

Seguridad

A10 - Lee Chen
“Es realmente importante seleccionar un proveedor de confianza que pueda ofrecer una solución convergente”, afirma Lee Chen, CEO de A10 Networks.

Santiago, Chile. 24 mayo, 2018. El mes pasado las fuerzas de seguridad se anotaron un gran triunfo con el desmantelamiento de ‘Webstresser’, un centro de compras en línea creado para ofrecer a cualquier persona servicios de ataque DDoS (Distributed Denial of Service), pero también fue un duro recordatorio de la amenaza siempre presente que representan los ataques de denegación de servicio distribuidos.

En Webstresser aceptaban todo tipo de medio de pago, sin hacer preguntas. Cualquiera, sin necesidad de conocimientos técnicos, podía usar su sistema de pago en línea para contratar estresantes o booters, disponibles por tan sólo US$ 18 al mes – métodos muy efectivos para inundar con trafico indeseado a los servidores objetivo.

Webstresser tenía más de 136.000 usuarios registrados que la utilizaron para lanzar unos 4 millones de ataques DDoS contra agencias gubernamentales, bancos, policías y sitios de juego, según Europol. Recordemos que Webstresser es sólo un ejemplo más de lo lejos que han llegado los ataques DDoS.

DDoS se originó una década o más antes de que alguien pensara siquiera en ataques de rescate (ransomware); y DDoS ha avanzado y se ha expandido, aproximadamente a la par de la suplantación de identidad (phishing) dirigida y las tácticas de brecha de datos.

Según Lee Chen, CEO de A10 Networks, proveedor mundial de sistemas avanzados de detección y mitigación de DDoS, el estado actual de las amenazas DDoS se puede resumir en los siguientes puntos:

Ataques diarios

Los ataques DDoS tienen por objeto destruir maliciosamente las redes, las aplicaciones basadas en la Web o los servicios prestados por Internet, abrumándolos o perjudicándolos. Ocurren a diario a todo nivel empresarial y gubernamental.

El informe de Tendencias de DDoS de Verisign del cuarto trimestre de 2017 muestra que el número de ataques aumentó un 25% trimestre tras trimestre en 2017, siendo las empresas de servicios financieros el objetivo número uno 1, seguido por empresas de servicios de TI y cloud, el sector de telecomunicaciones, empresas de medios de comunicación y entretenimiento y sitios de comercio electrónico.

El motivo detrás de un ataque DDoS puede ser muy variado. Esencialmente, el perpetrador desea perjudicar la marca, la reputación y la rentabilidad de la organización que ataca, por razones que van desde la rivalidad competitiva hasta las creencias ideológicas y la venganza.

“La denegación de servicio distribuida no es un nuevo tipo de ataque, pero los ataques DDoS son cada vez más grandes y mucho más frecuentes”, dijo Chen. “También cada vez son más fáciles de realizar. Cuestan menos de US$ 100 para que alguien vaya a un sitio web e inicié un ataque que puede durar una semana. Y sabemos que un tercio del tiempo de inactividad de TI (a veces identificados como sistemas caídos) se debe a ataques DDoS”.

Múltiples variantes

La frenética expansión de los servicios en la nube, la IoT (Internet de las Cosas) y los DevOps, conceptos incluidos en la Transformación Digital, están impulsando a las empresas a innovar sobre la marcha. Del mismo modo, este empoderamiento se ha extendido claramente a los ciberdelincuentes.

“La explosión de la nube y el mundo virtualizado ha proporcionado un tremendo recurso, en su mayoría beneficiando al usuario final, con nuevas experiencias Web, pero también ha beneficiado a los atacantes”, observó Chen.

A saber, hoy en día los ataques DDoS se presentan en una amplia gama de variantes altamente sofisticadas que generalmente se pueden segmentar en tres categorías:

Ataques volumétricos. Son una cantidad masiva de tráfico molesto que abruma el ancho de banda de un sitio web, provocando que sea inaccesible. Las botnets, redes compuestas por miles de nodos informáticos bajo el control de una sola persona, son perfectas para ejecutar estos ataques. Y el último desarrollo son las botnets de IoT que se utilizan para DDoS. Los atacantes infectan dispositivos IoT, como los routers domésticos, creando redes masivas que pueden ser dirigidas para llevar a cabo campañas de DDoS.

Ataques al protocolo. Este tipo de ataque intenta interrumpir las conexiones entre servidores web, cortafuegos y balanceadores de carga, consumiendo toda la capacidad de procesamiento del dispositivo en cuestión, agotando así el número finito de conexiones simultáneas que el equipo puede soportar.

Ataques de aplicación. Este tipo de ataque tiene como objetivo monopolizar los procesos y transacciones disponibles en una aplicación que es atacada, a través de la explotación de vulnerabilidades conocidas. Estos “ataques bajos y lentos” solo requieren unas pocas máquinas de ataque para ejecutarse, y generan un modesto índice de tráfico que parece legítimo.

Manteniendo el ritmo

Prepararse para resistir un ataque DDoS que podría llegar en una ola masiva, o un ataque de capa de aplicación baja y lenta, puede parecer desalentador. La buena noticia es que la detección y mitigación de DDoS es un sector bien establecido en la industria de la ciberseguridad; y la innovación de un grupo fuerte de proveedores establecidos está permitiendo que mantener a los ciberdelincuentes a raya.

A10, por ejemplo, que inició sus operaciones en 2004, recientemente lanzó un nuevo servicio, llamado A10 Networks One-DDoS Protection, que utiliza el aprendizaje automático para monitorear múltiples sistemas y construir modelos que mejoran la detección de señales tempranas de ataques bajos y lentos.

“Es realmente importante seleccionar un proveedor de confianza que pueda ofrecer una solución convergente”, afirma Chen. “Hoy en día, la mayoría de las empresas ya no se basan exclusivamente en el centro de datos tradicional; ya han trasladado algunas cosas a la nube. Así que lo que se necesita es una solución que sea efectiva para ambos”.


Comentarios

No hay comentarios.

Añadir comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *