Que DDoS no le quite la fe en DNS

Que DDoS no le quite la fe en DNS

CSO

Los ataques DDoS que inundaron Dyn el mes pasado y tumbaron momentáneamente algunos sitios web de alto perfil no significa que las empresas deban abandonar este u otros proveedores de servicios de DNS, según Gartner.

De hecho, el mejor camino a seguir es asegurarse de que los sitios web críticos están respaldados por más de un proveedor de DNS, dijo el analista de Gartner, Bob Gill.

También es la manera más fácil para una empresa de defenderse contra este tipo de ataque y el único conocido por ser eficaz. “No una mejor opción hasta los momentos”, agregó.

El ataque de alto volumen y velocidad se basa en gran medida en una red de bots respaldados por Mirai malware que encuentra e infecta al Internet de cosas contra las cuales los dispositivos están prácticamente indefensos. Se ha demostrado capaz de crear un tráfico DDoS de 1 Tbps o más y el código fuente se ha hecho público, por lo que los expertos dicen que es seguro que habrá más ataques de este tipo.

Antes de los ataques a Dyn, los servicios de DNS consideraban mucho más confiables a los DNS internos, y todavía lo deben ser, dijo Gill. “Si una empresa hubiera sido golpeada con el volumen del ataque a Dyn, habría estado en problemas”, concluyó.

Además comentó que ha sido informado por Dyn sobre los ataques del 21 al 22 de octubre, la mayoría de los cuales no puede discutir públicamente. Pero dijo que los clientes de Dyn que se recuperaron rápidamente fueron aquellos que tenían un doble servicio de DNS. “Un número significativo de clientes de Dyn se recuperó después de 10 a 15 minutos”, agregó, y probablemente son los que tienen más de un proveedor de DNS.

Además: El rey de los códigos maliciosos

Si el costo es una preocupación, las empresas podrían utilizar un proveedor de DNS como la ruta 53 de Amazon Web Service que es barata, relativamente fácil de configurar y de pago por uso.

Gill agregó que la motivación para el ataque es difícil de saber. Dyn fue un objetivo muy atractivo por muchas razones posibles. Había anunciado su seguridad, y eso podría haber sido considerado una razón para que un atacante que busque gloria lo persiga y lo tumbe.

Un investigador de Dyn presentó un artículo sobre los vínculos entre las empresas de mitigación de DDoS y los ataques a DDoS el día antes de que Dyn fuera atacado, así que tal vez el ataque fue una venganza. Dyn tiene muchos clientes de alto perfil, por lo que tal vez el objetivo real fue uno de ellos. Es imposible saber con seguridad cuál fue el motivo.

Gill mencionó que Dyn ha aprendido mucho sobre cómo mitigar con éxito esta nueva clase de ataque. En general, después de tales incidentes, los proveedores se unen con otros proveedores para ayudar a identificar y bloquear tráfico malicioso en los bordes entre sus redes. Los ataques pueden resultar en la identificación de nuevos perfiles de tráfico de ataque que faciliten la clasificación lo bueno de lo malo en futuros incidentes.

Leave a comment

Send a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *