cybercrime-hacking-and-techno-241244080

¿Cómo prepararse para un ataque de denegación de servicio distribuido (DDoS)?

Cuando se trata de ataques de denegación de servicio distribuidos (ataques DDoS), el viejo dicho “más vale prevenir que lamentar”, es cierto. Como ya hemos comentado antes, los ataques DDoS están creciendo en tamaño, escala y frecuencia, por lo que es mejor estar preparado.

Planifique ya

Los DDoS son más frecuentes que nunca. Una encuesta realizada en septiembre reveló que la frecuencia de ataques DDoS aumentó en un 40% en 2018, y que las organizaciones que se enfrentaban a un ataque tenían una probabilidad sobre cinco de ser atacadas de nuevo en un plazo de 24 horas. En 2018, los ataques DDoS aumentaron en tamaño en un 500%. Culpe a la proliferación de dispositivos de baja seguridad de Internet de los objetos. ¿Cuál es el costo promedio de un ataque DDoS exitoso a las empresas? 2,5 millones de dólares.

Estas estadísticas que dan qué pensar deberían poner de manifiesto el hecho de que su empresa u organización necesita presentar un plan de mitigación de DDoS completo ahora, si es que no lo ha hecho ya. Cuando se trata de ataques DDoS, no es una cuestión de si, es una cuestión de cuándo.

Trabajar con los socios

Las protecciones in situ como balanceadoras de carga y cortafuegos son importantes, pero la escala y sofisticación de los ataques DDoS son tales que es importante trabajar con empresas que ofrecen mitigación de DDoS. Si tiene una conexión de 20 Gbps y lo golpea un ataque de 100 Gbps, usted se sentirá agobiado. Este tipo de ataque debe combatirse desde el principio a nivel del proveedor de red.

Muchas Redes de distribución de contenidos (CDNs) ofrecen servicios de mitigación de DDoS. Aunque son más conocidas por mejorar la disponibilidad y el rendimiento del contenido mediante el uso de una red o una combinación de centros de datos y servidores proxy, las CDN pueden proporcionar defensas perimetrales y absorber ataques HTTP/HTTTPS DDoS.

Otro factor importante a considerar es el despliegue rápido. Un ataque DDoS puede desconectar un servicio en cuestión de minutos, por lo que es importante contar con un plan y un socio que pueda iniciar los esfuerzos de mitigación lo antes posible.

Al planificar la mitigación de DDoS, vale la pena incluir a su proveedor de red, proveedor de nube, o incluso a una empresa especializada en seguridad de TI.

Detección y supervisión

El primer paso para una buena mitigación de DDoS es la detección. Cualesquiera que sean las medidas que adopte, tendrán que determinar con precisión cuándo está siendo víctima de un ataque DDoS e identificar los métodos que se están utilizando, pero también permanecerán inactivos cuando no esté siendo atacado. Defenderse contra el tráfico legítimo puede ser tan malo como no hacerlo contra el tráfico malicioso.

Plan para múltiples tipos de ataques DDoS

En nuestro último post discutimos tres métodos amplios de ataque DDoS y proporcionamos ejemplos de cada uno de ellos. Sin embargo, hay docenas de métodos para lanzar un ataque DDoS, así que su plan tendrá que tener esto en cuenta.

Por ejemplo, una inundación HTTP puede ser contrarrestada identificando direcciones IP maliciosas y bloqueándolas. Recuerde, este tipo de ataque es análogo a una avalancha de llamadas telefónicas en la línea telefónica de una pizzería. El restaurante comenzaría a mantener una lista negra, reduciendo sus llamadas maliciosas. Por supuesto, la analogía se rompe cuando se trata de escala. Una inundación de HTTP puede implicar decenas de miles de direcciones IP maliciosas, todas tendrán que ser identificadas y bloqueadas.

O considere la amplificación de DNS. Un esfuerzo de mitigación podría ser construir un cortafuegos que reconozca el patrón de un ataque DNS entrante y simplemente deje caer ese tráfico. O puede alojar su arquitectura en varios servidores. De esa manera, si uno cae, otros están disponibles. Recuerde nuestro artículo anterior, este es el ataque análogo para solicitar cantidades masivas de información a un proveedor y conseguir que llame a la pizzería, sobrecargando así la capacidad del restaurante. Atacada de esta manera, la pizzería podría entrenar a los empleados para que dejen caer llamadas que se vean de cierta manera. O podrían tener varias líneas telefónicas, de modo que una línea atascada no detenga toda la operación

En el caso de una inundación de SYN, los esfuerzos de mitigación podrían incluir la reducción del temporizador SYN-RECEIVED (es decir, el acortamiento del tiempo de respuesta), el uso de cookies SYN (es decir, la generación de un número secreto incluido en el paquete SYN-ACK que verifica la recepción de un ACK), o el uso de SYNPROXY (es decir, la colocación de proxies en cada conexión mientras se generan cookies SYN). Una inundación SYN es análoga a una pizzería que recibe pedidos para recoger y hacer las pizzas, pero que nunca completa la transacción, llenándose así con el producto. Estas soluciones pueden ser similares a las de la pizzería tomando un número de tarjeta de crédito antes de hacer el pedido.

El punto aquí es que los ataques DDoS pueden ser complejos y que los esfuerzos de mitigación serán aún más complejos. Es importante planificar para ese tipo de complejidad, pero también es importante contar con un equipo o proveedor de soluciones que pueda responder a los nuevos métodos de ataque a medida que se producen.

Espere un doble toque

Los investigadores en seguridad dicen que uno de cada cinco objetivos será atacado con otro ataque DDoS dentro de las veinticuatro horas siguientes al primero. ¿Por qué? Tiene sentido atacar cuando el daño del primer ataque todavía está siendo analizado.

Cuidado con los ataques secundarios

A veces un ataque DDoS es sólo una distracción. Al lanzar un ataque DDoS de bajo nivel, los ciberdelincuentes pueden estar intentando ocupar al personal de TI de una organización mientras hacen algo más nefasto, como inyectar malware.

Comience ya

Es importante elaborar un plan, apuntalar las defensas del perímetro y emplear servicios de mitigación de DDoS de inmediato. Los ataques DDoS son cada vez más fuertes y económicos, lo que los convierte en una herramienta fundamental para los ciberdelincuentes.

Para obtener más información sobre cómo proteger su empresa de los ataques DDoS, haga clic aquí.