Ataques DoS, un dolor de cabeza para los centros de datos

Soy Digital

¿Cuenta su centro de datos con lo necesario para bloquear un ataque de este tipo? Conozca a continuación las clases, el modo en que operan y cuáles podrían ser las consecuencias de sufrir esta amenaza

Jose Durán (@mradler1)

“Un ataque de denegación de servicio se presenta cuando algún servicio de Internet recibe una cantidad de solicitudes superior a su capacidad de procesamiento; debido a su incapacidad para atender todas las peticiones, el sistema colapsa, dejando de ofrecer el servicio que puede ser requerido por otras fuentes legítimas”, explicó Miguel Ángel Mendoza, especialista en seguridad informática de ESET Latinoamérica.

Este tipo de amenaza que comenta Mendoza se divide en dos clases, DoS (Denegación de Servicios) y DDoS (Denegación Distribuida de Servicios). El primero consiste en un bombardeo masivo de solicitudes a un determinado servidor por parte de un ordenador externo, ocasionando una sobrecarga y obstaculizando las peticiones de los usuarios legítimos. El ataque puede suprimirse bloqueando el acceso de la dirección IP del ordenador que provoca el problema.

El DDoS busca el mismo propósito que su hermano menor; no obstante, utiliza varios ordenadores para hacer colapsar el servidor, cada uno con una dirección IP diferente, lo que hace más difícil detenerlo. Sitios como Twitter, Spotify, Netflix y Amazon, han sido víctimas de este tipo de ataque. 

Un estudio publicado en noviembre del 2017 y desarrollado por investigadores de las universidades de Twente, California y Saarland demostró que tan sólo entre marzo de 2015 y febrero de 2017 se contabilizaron en promedio 30.000 ataques por día, siendo los servidores web los principales objetivos.

Incluso alrededor de 3% de los sitios que terminan en .com, .net y .org recibieron ataques diarios. 

No se pierda: ¿Cómo detener un ataque DDoS a aplicaciones específicas?

La creciente dependencia de las empresas a este tipo de plataformas las vuelve un blanco atractivo para los delincuentes cibernéticos, que ven una oportunidad perfecta para dañar a las compañías, sus clientes y demás organizaciones relacionadas. 

Según el informe Corporate IT Security Risks – 2016 de  Kaspersky Lab y B2B International, un solo ataque DDoS puede costarle a una empresa más de USD$ 1,6 millones.

Por otra parte, Mendoza también indicó que este tipo de ataques no son los únicos que atentan contra los centros de datos, ya que el malware ocupa el primer lugar como causante de incidentes de ciberseguridad en las empresas; seguido del ransomware, que ha crecido en los últimos años.

Conocer cuál de los anteriores es el más peligroso varía según el tipo y la cantidad de información dañada, los sistemas afectados, las pérdidas económicas, etc.

Las caídas de los centros de datos pueden paralizar una empresa, especialmente a medida que aumenta la dependencia de los servicios de TI. Mundialmente, el cibercrimen es la segunda causa principal y de mayor crecimiento en la caída de centros de datos”, comentó Jack Pouchet, vicepresidente de desarrollo de negocios de soluciones globales de Vertiv Co.

Los métodos de infiltración pueden ser variados, por lo que se recomienda hacer una exhaustiva inspección de los puntos débiles, los posibles riesgos y tomar las medidas correspondientes.

Prevención

Las compañías deben identificar las distintas amenazas que pueden incurrir en sus centros de datos; esto se consigue realizando evaluaciones de riesgos, vulnerabilidades o a través de pruebas de penetración.

 Es importante plantearse diversos escenarios en los que un atacante puede burlar los sistemas de protección, para posteriormente hallar soluciones de seguridad que solventen las fallas encontradas.

Lea después: Pasos para mitigar ataques DDoS

Pouchet enumeró algunas acciones que pueden mantener arriba las defensas de los centros de datos de cada empresa:

-Efectuar un inventario de todos los activos de TI, red, almacenamiento, IP y cualquier otro equipo conectado de manera directa o remota.

-Asignar un acceso único y establecer políticas de uso a todos los usuarios del centro de datos.

-Cambiar las contraseñas al menos cada 90 días.

-Implementar una política de administración obligatoria que cambie todas las configuraciones predeterminadas del fabricante del equipo antes de realizar una conexión a la red.

-Estar al día con las más recientes amenazas que puedan atentar contra el centro de datos y conocer las medidas que pueden aplicarse para mitigarlas.

Este artículo está clasificado como: , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR