La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Los ataques DDoS se multiplican

Corero Network Security (CNS:LN), fabricante líder de Sistemas de Prevención de Intrusiones (IPS) y Sistemas de Defensa frente a ataques Distribuidos de Denegación de Servicio (DDoS), ha alertado a los comerciantes españoles acerca de extremar las medidas de seguridad de su sitios Web, ya que el incremento de los ataques DDoS podría paralizar sus negocios on-line, precisamente en unas fechas clave que representan hasta el 40% de la facturación anual del sector.

El aumento de la actividad del comercio electrónico durante las compras de Reyes, así como el inicio del periodo de rebajas, se convierten en un atractivo objetivo para ataques DDoS, que son perpetrados en su mayoría, bien por cibercriminales que extorsionan bajo amenaza de ataque, bien por competidores con pocos escrúpulos que sabotean la Web de otras compañías para socavar la confianza de sus clientes e impulsar un aumento de tráfico hacia la suya.


“Muchos de los ataques DDoS de mayor magnitud y consecuencias han sido noticia durante 2011 y han supuesto la parada de la actividad de algunas compañías de la lista Fortune 500, es decir, las más importantes a nivel mundial”, señala Alain Karioty, Regional Sales Manager de Corero Network Security para Iberia y Latam. “La conclusión es que nadie está libre de un ataque y que tantos los grandes retailers como el resto de compañías que focalicen su apuesta en Internet, necesitan mejorar sus métodos de defensa frente a ataques DDoS, ya que los cibercriminales y hackers han mejorado significativamente la frecuencia y sofisticación de los mismos”.


Los ataques DDoS se hallan en aumento constante y se han erigido como uno de los mayores problemas de seguridad. Según la firma consultora Gartner durante 2010 crecieron un 30% y los pronósticos apuntan a mayores aumentos durante este año 2012. Este tipo de ataques, que pueden lograr paralizar los sitios Web usando técnicas de saturación de red, vienen siendo usados desde hace más de una década, pero en la actualidad se han vuelto más difíciles de detectar debido al uso de nuevas tácticas de ataque basadas en las capas de aplicación.


El comercio electrónico depende al 100% de sus sitios Web, que han de estar siempre disponibles con unos tiempos de respuesta inmediatos. Los clientes frustrados abandonarán rápidamente cualquier sitio Web que no cumpla estos requisitos y acudirán a la competencia para satisfacer sus necesidades.

Recomendaciones para hacer frente a ataques DDoS


Corero recomienda encarecidamente seguir este programa de 5 pasos para mitigar riesgos frente a ataques DDoS:


1. Crear un Plan de Respuesta DDoS

Al igual que cualquier plan de respuesta ante incidentes, la preparación previa es un requisito clave para dar una respuesta rápida y efectiva. Este plan debe encargarse de describir los pasos que debe dar una organización en el caso de que la infraestructura TI se vea comprometida por un ataque. Es reseñable que, cada vez más, los ataques dirigidos a objetivos de perfil alto son inteligentes, preparados y persistentes. Por ello es esencial que el plan de respuesta DDoS defina cuándo y qué recursos adicionales de mitigación se implementan y necesitan reforzar su vigilancia.

2. Proteger los Servidores DNS

El DNS es un sistema de nombres distribuido que permite el acceso a Internet mediante el uso de denominaciones reconocibles y fáciles de recordar, como www.google.com, en lugar de direcciones IP numéricas (por ejemplo, 192.168.0.1) en las cuales la infraestructura de red enruta los mensajes de un ordenador a otro. Desde que el DNS es distribuido, muchas organizaciones utilizan y mantienen sus propios servidores DNS para que sus sistemas sean visibles en Internet. Sin embargo, estos servidores son, a menudo, blanco de ataques DDoS, y si el atacante consigue alterar las operaciones del DNS, todos los servicios de las víctimas pueden desaparecer de Internet, causando el deseado efecto de Denegación de Servicio.


3. Mantener una vigilancia continuada

Los ataques DDoS son cada vez más inteligentes y sigilosos en sus métodos. Si se espera a que una aplicación deje de responder antes de tomar cartas en el asunto, será demasiado tarde.  Para una defensa óptima, un sistema de alerta temprana DDoS debe formar parte de las soluciones de protección de las empresas. La monitorización continua y automatizada es necesaria para reconocer un ataque, dar la voz de alarma y poner en marcha el plan de respuesta.


4. Reconocer a los verdaderos clientes

El uso de fuerza bruta (brut-force) o de inundación (flooding) para acometer un ataque DDoS es relativamente fácil de identificar, a pesar de que se requiere de un sofisticado análisis en tiempo real para reconocer y bloquear el tráfico malicioso, al tiempo que se permite el legítimos. La detección de los ataques más insidiosos que actúan en la capa de aplicación requiere de un conocimiento profundo de las conductas y acciones de buena fe de clientes y empleados que acceden a las aplicaciones que se han de proteger. De la misma manera que la detección del fraude de tarjetas de crédito puede ser automatizado, los sistemas de defensa DDoS permiten establecer perfiles de uso legítimo para identificar previamente el tráfico sospechoso y responder en consecuencia.


5. Implementar la instalación de un sistema de defensa DDoS

La instalación de forma inmediata de un dispositivo de defensa DDoS que proteja la aplicación y los servidores de base de datos, es un requisito previo para dar una respuesta granular, frente a ataques por inundación (flooding), así como para detectar y bloquear los cada vez más populares ataques dirigidos a las capas de aplicación. Para una defensa optimizada, la instalación de soluciones de protección DDoS se debe implementar en coordinación con los servicios de monitorización automática para identificar y reaccionar con rapidez ante ataques sostenidos.

Deja un comentario

Scroll al inicio