No hay duda de que la ciberseguridad es un tema importante y lo seguirá siendo en un futuro próximo. Esto es especialmente cierto porque incluso los gigantes de la informática como Microsoft todavía están descubriendo brechas en su protección que han existido durante dos años o más.
Pero además de posibles brechas de seguridad como esta, son los ataques DDoS (denegación de servicio distribuida) los que están causando aún más preocupación. Se estima que alrededor del 80% de todas las grandes empresas experimentan un intento de ataque cada año. El objetivo suele ser acosar y, en algunos casos, destruir el negocio de la víctima y esto puede ser o no para obtener ganancias financieras.
¿Quién está en riesgo?
Fuente de imagen: 888 Casino
Particularmente en riesgo están las grandes organizaciones en línea, los sitios de noticias, las universidades y los servicios en línea en general. El gigante minorista en línea Amazon pasó dos días luchando contra un ataque en junio de este año, lo que demuestra que incluso las empresas más grandes no pueden evitar que ocurran los ataques. Otro sector importante que se ha vuelto cada vez más vulnerable es la industria del juego en línea.
Contando, como lo hacen, en estar disponibles para los jugadores las 24 horas del día, los 7 días de la semana, significa que los jugadores clave ahora se están tomando muy en serio la amenaza y tienen muchas medidas de seguridad adicionales. Un ejemplo de un proveedor que cuenta con una serie de sofisticadas medidas de seguridad para evitar que ocurran ataques DDoS es el excelente 888 Casino. Es un lugar seguro para jugar, además de ser un casino en línea atractivo y respetado.
Dado que un ataque DDoS generalmente implica inundar el sitio host con tantas solicitudes y visitas que efectivamente se paraliza, puede ser extremadamente perjudicial para una empresa financieramente. Muchos usuarios simplemente irán a otra parte. Hay tres tipos principales de ataques a los que las empresas son más vulnerables y son volumétricos, de capa de aplicación y basados en protocolos. Explicaremos más sobre cada tipo a continuación.
Ataques volumétricos
Un ataque volumétrico simplemente abruma a un sitio web con tantas consultas al mismo tiempo que todas deben resolverse. Pero, a medida que el sitio se ocupa de ellos, llegan más y más personas, dejándote incapaz de manejarlos, por lo que se bloquea. Esto es catastrófico para las empresas, ya que sus clientes abandonan el sitio y se dirigen a la competencia.
Ataques a la capa de aplicación
Atacan la capa superior del modelo de interconexión de sistemas abiertos, lo que los hace más difíciles de identificar por parte del servidor, especialmente porque este tipo de ataque puede ser lanzado por menos máquinas y, a veces, incluso por una sola. El sitio anfitrión simplemente puede asumir que simplemente tiene más tráfico de lo normal cuando en realidad está bajo ataque.
Ataques de protocolo
El tercer ejemplo interrumpe las conexiones de red, a veces incluyendo el “apretón de manos” que dos computadoras deben completar antes de que puedan comenzar a comunicarse. Esto deja la conexión suspendida y varias incidencias paralizan efectivamente el sistema.
A medida que los ataques DDoS se vuelven más sofisticados y a mayor escala, se diseñan más y más medidas para prevenirlos. Aquí hay seis técnicas típicas que implementan los sitios web para ayudar a evitarlos.
Desarrollar un plan de respuesta DDoS
Estar preparado de antemano para un ataque DDoS es una de las mejores cosas que puede hacer una empresa para protegerse.
La buena preparación es la base de este enfoque. Para una organización, significa atravesar varios escenarios y desarrollar estrategias que neutralicen mejor cualquier ataque. En su corazón está la formación de equipos con líneas de mando y responsabilidades claras. La única debilidad de este enfoque es que asume que los ataques son inevitables e imposibles de prevenir por cualquier otro medio.
Asegurar la infraestructura de la red
Demostración de un ataque simultáneo de un ejército de dispositivos zombies en el servidor objetivo de la víctima
Los piratas informáticos que planean ataques DDoS primero preparan un ejército de “zombis”, que son dispositivos comprometidos, como cámaras conectadas a Internet u otros dispositivos o computadoras de baja seguridad. Al iniciar un ataque, ordenan a los zombis esclavos que envíen simultáneamente solicitudes repetidas al servidor objetivo atacado, lo que hace que colapse y niegue el servicio a sus usuarios.
Esto implica garantizar que exista una protección contra intrusiones avanzada alineada con los sistemas para administrar las amenazas. Esto puede incluir varios elementos, incluidos VPN, firewalls, medidas antispam, filtros de contenido y equilibrio de carga para el sistema.
Pueden trabajar juntos para identificar amenazas a medida que se desarrollan para bloquear el ataque. También es vital que el sistema se mantenga completamente actualizado utilizando las últimas versiones del software, ya que las versiones obsoletas son un área de vulnerabilidad conocida para los sistemas de red.
Practique la seguridad básica de la red
Una de las formas más efectivas de minimizar su riesgo es seguir los conceptos básicos. Esto significa utilizar procedimientos de seguridad sólidos que son comunes en todas las áreas de TI. Esto incluye lo siguiente:
- Establezca contraseñas seguras que cambien con frecuencia
- Instalación de software anti-phishing
- Cortafuegos seguros que limitan el tráfico externo.
Si bien todas estas medidas no previenen todos los ataques DDoS, son un nivel básico importante de protección.
Construyendo una arquitectura de red sólida
Construir y mantener una arquitectura de red segura y robusta es esencial para lograr la seguridad. Esto significa tener una red con muchas copias de seguridad para que si un servidor es atacado, se pueda eliminar rápidamente y reemplazarlo por otro.
Si es posible, los servidores también deben estar ubicados en diferentes ubicaciones físicas, porque cuanto más dispersos estén los recursos, más difícil será atacarlos.
Usando la nube
El uso de la nube realmente puede ayudar a las empresas en caso de un ataque DDoS y garantizar que puedan neutralizarlo rápidamente.
La subcontratación de la prevención de DDoS a los proveedores de servicios en la nube tiene una serie de beneficios. Por ejemplo, el mayor ancho de banda disponible en la nube hace que los ataques sean más difíciles de orquestar. Y al igual que ubicar servidores en diferentes áreas, la nube es un recurso omnipresente que puede absorber y disipar el tráfico malicioso mucho antes de que pueda causar algún daño.
Los servicios también pueden ser operados por organizaciones que conocen las últimas tácticas DDoS y pueden neutralizarlas de manera más efectiva.
Aunque algunas organizaciones no quieren operar en un entorno 100% basado en la nube, un enfoque híbrido también es siempre posible y vale la pena considerarlo.
Buscando señales de advertencia
Así como un terremoto o una erupción volcánica generarán algunas señales de advertencia, existen varios indicadores iniciales de que un ataque DDoS puede ser inminente. Esto puede incluir:
- una cantidad inesperada de tráfico a un sitio web
- una desaceleración sorprendente en la velocidad de la red
- Conectividad débil o errática.
Todos estos son indicadores de que las acciones implementadas en el plan de respuesta DDoS pueden necesitar implementarse pronto.
resumen
En un mundo donde los ataques DDoS están aumentando en un 180% o más, ciertamente nunca ha sido más importante garantizar que se implementen todas las medidas posibles para mitigar los efectos que pueden tener. A medida que los ataques se vuelven cada vez más sofisticados, sin mencionar que se generalizan, esto sin duda se volverá más desafiante.
Pero no se trata simplemente de aceptar que son inevitables. Con las medidas adecuadas y la creciente experiencia sobre cómo contrarrestar sus efectos, pueden convertirse rápidamente en una amenaza menor. Pero, hasta entonces, cualquier empresa que valore su seguridad y la de sus clientes, hará bien en estar completamente protegida y tener las medidas de seguridad adecuadas.