CambioDigital-OL

0

Ataques DDoS: sobreviviendo a la invasión IoT

iot_amenazaQue los ataques DDoS están a la orden del día, no es nada nuevo. Sin embargo, si hasta ahora estos ataques tenían como objetivo organizaciones y servicios individuales, desde hace unos meses estamos siendo testigos de una auténtica revolución: los ciberdelincuentes están evolucionando hacia blancos más ambiciosos, atacando las infraestructuras de red que soportan numerosos servicios de aplicaciones.

Efectivamente, los ataques DDoS se sofistican y ahora éstos se dirigen con mayor frecuencia a servidores DNS, pieza clave en la infraestructura de Internet, que cuando son atacados, interrumpe la conexión entre clientes y proveedores de servicios, haciéndola fallar…y creando el caos.

IoT, caldo de cultivo para los hackers
No hay vuelta atrás, estamos en un mundo donde la conexión a Internet se realiza desde múltiples dispositivos: hemos entrado en la era de Internet de las Cosas (IoT). Según Gartner, utilizaremos más de 6 mil millones de dispositivos IoT durante este año, mientras que Cisco estima que serán 50 mil millones en 2020.

Esto es lo más aterrador: cientos de miles de dispositivos IoT (cámaras de seguridad IP, DVD-R o routers) con agujeros de seguridad y vulnerabilidades, pueden ser utilizados para lanzar ataques DDoS ya que sería fácil sortear los controles básicos de seguridad y añadir nuestros equipos a una red de bots y utilizarla, sin nosotros saberlo, para lanzar un ataque de estas características.

Es lo que ocurrió el pasado mes de octubre. Todos recordaremos el llamativo ataque DDoS contra DYN, un importante proveedor de DNS que presta servicio a empresas como Twitter, Netflix, Reddit o Spotify. Aprovechando la inseguridad presente en los dispositivos del Internet de las Cosas (IoT), el ataque tuvo lugar en varias fases, y se sirvió de dispositivos infectados con malware, como cámaras IP y equipos de grabación de vídeo (DVRs) para lanzar gran parte del tráfico de ataque, consiguiendo dejar a estos y a otros tantos sitios web sin servicio o con problemas para ofrecerlo. Lo que hizo especial a este ataque, además de la particularidad de la red de botnets utilizada fue el objetivo, siendo el DNS el verdadero GPS de Internet.

Anteriormente, en septiembre, el proveedor de hosting francés OVH, también sufrió un ataque DDoS, el cual se situó cerca de la marca de 1 Tbps, y en el que participó una botnet formada por más de 150.000 dispositivos IoT capaces de enviar hasta 1,5 Tbps de tráfico DDoS.   

Ante tal hecho, la solución inmediata pasa porque los fabricantes de dispositivos IoT no permitan el uso de contraseñas preestablecidas o de clave sencilla para acceder y gestionar los dispositivos inteligentes o conectados. La adopción de este procedimiento será complicada, pero este cambio es fundamental para la mayor seguridad de todos. Esta respuesta obstaculizará muchas de las redes de bots globales que se crean y despliegan para su uso malintencionado.

Dicho esto, el autor del malware Mirai, utilizado para crear la red de botnet, hizo público el código fuente del malware, el  cual está siendo modificado y reutilizado por otros hackers.

Desde el primer ataque, se están monitorizando una gran cantidad de ataques de menor tamaño, pero utilizando la misma metodología.

La mejor defensa es un buen ataque
Ciertamente, las empresas se encuentran en la actualidad librando una batalla brutal contra un creciente ejército de atacantes en línea. Como consecuencia, las compañías sufren una media de 15 ataques DDoS por año, con ofensivas que provocan un promedio de 17 horas de tiempo de inactividad efectiva, incluyendo caídas, bloqueo o denegación de acceso al cliente.

A medida que los ataques DDoS se hacen más populares, también se vuelven más difíciles de combatir. En este sentido, la mayoría de las soluciones de mitigación y protección DDoS estándar tienen una capacidad limitada en cuanto a la capacidad que pueden absorber. Dicho esto, existen algunas mejores prácticas en cuanto a mitigación DDoS para prevenir que ataques masivos DDoS multi-vector puedan dejar sin servicio o fuera de línea a una organización:

  • Repartir cuidadosamente recursos cómo presupuesto, tecnología, integración y la experiencia del proveedor. Lo que funciona en una organización (por ejemplo, un gigante Web o proveedor de servicios) no tiene porqué funcionar en otra (pymes o retail)
  • Personalizar e integrar la solución de protección DDoS para satisfacer las necesidades específicas de cada organización. Comprender las necesidades de espacio físico y de red, además de los gastos fijos relativos al tiempo de inactividad en relación con el gasto de la estrategia DDoS en cuestión.
  • Aprovechar una estrategia de defensa DDoS híbrida que descarga el tráfico a un servicio en la nube de terceros una vez que la capacidad supera un determinado umbral. Este es un modelo rentable para las organizaciones más pequeñas que están siendo proactivas en lo que respecta a su seguridad DDoS, pero no puede utilizarse cómo táctica de defensa en escenarios más complicados.

Para las organizaciones más grandes como gigantes Web, proveedores de servicios y empresas globales, se hace necesario invertir en un hardware probado y con capacidades masivas de rendimiento.

Alain Karioty, Vicepresidente Ventas Latam, A10 Networks

 

Ordenado por: IoT Tags: 

TOT

 

 

Contenidos recomendados...

Comparta esta publicación

Artículos relacionados

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 2018 Computerworld Venezuela - All rights reserved ---- WordPress - Tema adaptado por GiorgioB