Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

¿Estás preparado para un ataque DDoS?

  • Endpoint

ataque ddos 2

Cortafuegos e IDS / IPS son la primera línea de defensa contra los ataques cuyo propósito es el robo de identidad o el espionaje industrial, pero por sí mismos, son inadecuados contra los ataques DDoS. De hecho, a menudo son los primeros objetivos de estos ataques.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

En el 13º Informe Anual de Seguridad de Infraestructura Mundial (WISR) de NETSCOUT Arbor, se pidió a los encuestados que identificaran las medidas de seguridad que tenían contra los ataques DDoS. Entre las empresas encuestadas, el 82% identificó los firewalls y el 57% tenía sistemas de detección / prevención de intrusiones (IDS / IPS). Por el contrario, solo el 28% tenía sistemas de mitigación DDoS inteligentes.

Aunque los cortafuegos e IDS / IPS ciertamente tienen su lugar en el arsenal de seguridad, pues son la primera línea de defensa contra los ataques cuyo propósito es, por ejemplo, el robo de identidad o el espionaje industrial, en sí mismos son inadecuados contra los ataques destinados a negar el servicio. De hecho, a menudo son los primeros objetivos de los ataques DDoS que buscan comprometer la infraestructura de red.

Las empresas deben evaluar su posición ante el continuo riesgo que representan las amenazas DDoS. En otras palabras, analizar cuáles son los riesgos DDoS que enfrentan y si están preparados para cumplirlos. He aquí hay algunas respuestas probables:

Ataques DDoS volumétricos: este tipo de ataque DDoS busca consumir el ancho de banda dentro del objetivo o entre el objetivo y el resto de Internet. Logra su objetivo de bloquear el acceso y la prestación de servicios a través de una fuerza abrumadora. Dichos ataques aumentan de tamaño superando el terabit. Defenderse de ellos requiere una solución de mitigación de capacidad comparable, que debido a su gran tamaño generalmente reside en la nube.

Ataques de agotamiento de estado de TCP: estos ataques intentan consumir las tablas de estado de conexión presentes en muchos componentes de infraestructura, como equilibradores de carga, cortafuegos y servidores de aplicaciones. Incluso los dispositivos de alta capacidad capaces de mantener millones de conexiones pueden ser tumbados por estos ataques.

Ataques de capa de aplicación: estos ataques van tras aplicaciones o servicios específicos que residen en la capa 7, también conocida como la capa de aplicación. Estos son particularmente insidiosos porque pueden ser muy efectivos con tan solo una máquina atacante que genera una baja tasa de tráfico, lo que los hace muy difíciles de detectar y mitigar. Defenderse de ellos requiere un dispositivo que pueda distinguir entre el tráfico legítimo de datos en una red y las amenazas inteligentemente disimuladas; no es una tarea fácil ya que el volumen de tráfico y las velocidades se aceleran.

Ataques multi-capa y multi-vector: los ataques DDoS emplean cada vez más una combinación o variantes de estas tres categorías de ataque en un solo ataque sostenido. Esto tiene el efecto de confundir y desviar defensas. Un reciente ataque realizado en el banco más grande de Chile dejó fuera de servicio a 9.500 servidores y estaciones de trabajo, una gran interrupción en sí misma, pero resultó ser simplemente una distracción que permitió a los atacantes alcanzar su verdadero objetivo: extraer 10 millones de dólares del banco a través de la red SWIFT.

Ataques salientes desde adentro: los atacantes sofisticados están cambiando las tornas sobre los defensores y están instalando malware en redes empresariales que pueden usarse para lanzar ataques contra objetivos internos y externos. Los atacantes sienten predilección por los dispositivos de Internet de las cosas (IoT) como una forma de introducirse en las redes empresariales. Las botnets IoT han figurado prominentemente en grandes ataques recientes.

Amenazas emergentes: como si todas estas amenazas no fueran suficientes, las nuevas siguen surgiendo en el panorama global de amenazas. Estar por delante de ellas requiere una capacidad de inteligencia de amenaza global.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos