¿Cómo detener un ataque DDoS a aplicaciones específicas?

Adrian Gonzalez

Los ataques que caen dentro de esta categoría pueden haber sido generados por herramientas como el Low Orbit, Ion Cannon, Apache Killer o el Brobot.

Los ataques de denegación de servicio distribuido (DDoS), cuando son sumamente sofisticados, pueden infiltrarse en las las aplicaciones y  es inútil tratar de frenar el ataque mediante la mitigación por dirección de origen. Las herramientas que se utilizan para producir infecciones de esta índole se ven como tráfico normal en la capa cuatro.

Igualmente, infiltraciones con estas características pueden alterar los servicios al nivel de servidor, aplicación o base de datos, sin embargo, estos ataques no son invencibles, para detenerlos se debe habilitar o construir defensas al nivel de gestión de aplicaciones. 

Una vez que se ha analizado el tráfico, se debe identificar el tráfico malicioso y si ha sido generado por una herramienta notoria de ataque. Según el informe “Diez pasos para combatir un ataque DDoS en tiempo real” de F5, los cibercriminales actualmente utilizan varios vectores para generar estas agresiones, pero usualmente esos vectores se encuentran entre la capa 3 y 4.

 Ingrese al whitepaper: Pasos para mitigar ataques DDoS.

Una vez el ataque es controlado al nivel de capas 3 y 4 pero continúa experimentando problemas, esto significa que el ataque es más complejo y la habilidad para frenarlo dependerá, en gran medida, de las aplicaciones de su empresa. 

Por otro lado, uno de las agresiones modernas más complicadas son los ataques asimétricos a aplicaciones y este tipo de ataque puede ser: una inundación de GETs recursivos  de la aplicación completa, una solicitud repetida de un objeto público de gran tamaño(puede ser un MP3 o PDF) o una invocación repetida de una petición de base de datos costosas. 

Es importante mantener la arquitectura empresarial asegurada para utilizar esas defensas en caso de una infiltración de esta manera. Averigüe más información sobre cómo implementar una arquitectura resistente a los DDoS.

De la misma manera, la mejor defensa contra los ataques asimétricos depende de lo sofisticada que sean las aplicaciones. Por ejemplo, algunas utilizan barreras de inicio de sesión para rechazar solicitudes anónimas o bien se puede implementar CAPTCHA .

Igualmente, las soluciones para asegurar las aplicaciones varían dependiendo del sector al que pertenezca la empresa.  Tal es el caso de un hotel donde por lo regular no conocen a sus clientes hasta que acceda al hotel es mejor decidirse por CAPTCHA.

Por otra parte  si es una entidad financiera y conoce a su cliente es mejor utilizar barreras de inicio de sesión.Las barreras de inicio de sesión pueden usarse al nivel del proveedor de servicios, un firewall de aplicación web o un ADC. Esta es la defensa más lógica para una aplicación, sin embargo, existen diversos pasos para contrarrestar los ataques de denegación de servicio distribuido.

Conozca la información completa en el siguiente enlace: Pasos para mitigar ataques DDoS.

Este artículo está clasificado como: , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR