Prevenga los incendios cotidianos en lugar de apagarlos

Juan José López Torres

Los ataques de denegación de servicio son un verdadero abracadabra pero pueden ser contenidos antes de que ocurran. Acá se lo explicamos

La semana pasada trascendió que el diario nicaragüense La Prensa fue el blanco de un intenso ataque de denegación de servicios.

“Más de 11,000 bots por segundo han intentado entrar al sitio web de La Prensa, en un nuevo ataque cibernético para hacerlo colapsar”, señaló el medio en sus redes sociales.

De su interés: ¿Qué hay detrás de los ataques DDoS?

Para el ataque, que inició hacia las 18 horas del viernes 3 de mayo, se habrían empleado más de 11 000 bots por segundo en un intento por colapsar el sitio web del diario, agregó el medio.

“Es una cantidad excesiva de intentos por entrar a La Prensa. Son más de 11,000 solicitudes por segundo, lo que provoca que se opera de manera lenta y no se puedan subir nuevas noticias”, indicó el gerente de informática de La Prensa, Genaro Aguilar.

Antes de que inicie el incendio

Los ataques de denegación de servicios buscan bloquear los sitios web e inundar los servidores con peticiones falsas, desde varios puntos. Esto provoca la lentitud en la carga de los sitios web que pueden llegar a bloquearse.

“Los ataques DDoS son muy comunes. Los grupo de organizados, como Anonymous y Grupo Lazarus, adquieren esos servicios en la Dark Web, subcontratan direcciones IP y servidores virtuales para enviar peticiones y request a direcciones URLs y portales web con fines de negar sus servicios”, según Engel Rivas IT & Cyber Risk Manager en Banco Santa Cruz, República Dominicana.

Una alternativa para prevenirlos es mediante aplicaciones basadas en nube, las cuales son escalables y enfrentan los ataques comunes así como los ejecutados contra aplicaciones web o directos al origen.

Pero hay medidas que se pueden tomar a tiempo, como cerrar los servidores abiertos, como DNS y NTP, conocer bien las redes, sus consumos y vulnerabilidades.

Además: Que DDoS no le quite la fe en DNS

Sin embargo, no existe una sola estrategia para hacer frente a los ataques de aplicativos, saturación de protocolos o los volumétricos.

La mejor defensa contra los ataques asimétricos depende de lo sofisticada que sean las aplicaciones. Por ejemplo, algunas utilizan barreras de inicio de sesión para rechazar solicitudes anónimas o bien se puede implementar CAPTCHA , según F5.

Apagando el incendio

Antes que nada, asigne un tiempo para capturar los datos para ser analizar luego; bloquee todo lo que pueda con las herramientas que tenga a la mano, incluso ACL en enrutadores, y analice la evidencia para aplicar las mejoras necesarias.

Una vez que se ha analizado el tráfico, se debe identificar el de tipo malicioso y si ha sido generado por una herramienta notoria de ataque. Según el informe “Diez pasos para combatir un ataque DDoS en tiempo real” de F5, los cibercriminales utilizan varios vectores para generar estas agresiones, pero usualmente estos vectores se encuentran entre la capa 3 y 4.

No deje de consultar: Infográfico: ¿Cómo evitar un ataque DDoS?

Cuando un ataque de denegación de servicio esté en ejecución, compañías como Cloudflare ofrecen soluciones para apagar el incendio en cuestión de minutos con una solución en nube.

La red de protección contempla una capa de defensa que incluye un firewall de aplicaciones web (WAF) integrado. De ser necesario, es posible detener ataques intensos cuando ocurran en las capas 3, 4 y 7.

“La prevención de seguridad tecnológica ante estos ataques son diversas, los más comunes son: capas de seguridad perimetrales lógicas, como WAF, IPS y Firewall capaces de aguantar un alto volumen de tráfico o ancho de banda; Reverse Proxies o NAT, que disfraza la web o IP legítima por una falsa o fantasma, para que los atacantes se enfoquen en un objetivo falso en vez del verdadero; y la subcontratación de servicios en la Web Anti-DDOs, capaces de soportar altos volúmenes de ataques de DDOs dirigidos”, recomendó Rivas.

 

Este artículo está clasificado como: , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR