TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Ataques DDoS : Un análisis más profundo y amplio sobre la ciberdelincuencia

Escrito por marketing on 2/07/13 10:36

Los ataques DDoS de los cuales podemos ser víctimas, hoy en día, no son muy diferentes de cuando un tiburón acecha y ataca a su presa desprevenida, algunos ataques DDoS pueden no venir con una fuerza repentina. Sin embargo, a diferencia de los ataques de tiburones (el año pasado, hubo 80 ataques no provocados de tiburones en todo el mundo), los  ataques DDoS son miles al día. Y nadie es inmune a ellos. La historia de DDoS es larga, pero es una rápida evolución. Lo que comenzó en 1999 como una extorsión a fondos a través de ataques de botnets (los delincuentes se comprometieron a acabar con los sitios web, si no se les pagaba fondos) en este 2013 ha evolucionado para incluir la competencia, política, e incluso  motivaciones egoístas. Hoy en día los ataques DDoS se han vuelto mucho más sofisticados, potentes y difíciles de detectar gracias a las nuevas tácticas de múltiples facetas y de distracción. Pero aún sigue siendo alarmante el uso de DDoS como cortina de humo para los ataques que puedan causar aún más daño. Un ejemplo claro se basa en el ataque que sufrió PlayStation Sony en el 2011. El equipo de TI de  Sony pensó que se trataba de un único vector de ataque y mientras estaban tratando de obtener sus servicios de copia de seguridad, ya que se había perdido la inyección de SQL, ésta simple distracción resultó ser el robo de 100 millones de cuentas de usuario y detalles de tarjetas de crédito, lo que les costó Sony más de $ 200 millones de dólares. Con todo esto, ¿dónde y cómo te defiendes? Generalmente pensamos que los ataques volumétricos son los más comunes. Sin embargo en muchos casos los ataques DDoS siguen una estrategia basada en ir lento y bajo a su objetivo final. Mientras que los ataques volumétricos, que muestran picos en las tasas de paquetes entrantes de diez mil a más de un millón por segundo, siguen aumentando de tamaño, el número de estos incidentes está aumentando a un ritmo moderado. En cierto sentido, los ataques volumétricas se han convertido en una cortina de humo para el ataque, que, por el contrario, vienen en muchas formas diferentes que crecieron bajo lento y en popularidad en los últimos tres años. Su objetivo son las debilidades de fondo y se enfocan en mantener ocupados los recursos principales, el enfoque se basa en hacer que los recursos muestren una red ocupada. Y debido a que no pueden ser detectados mediante el método volumétrico anterior, pueden sacar grandes sitios web con tan sólo 40 peticiones HTTP por segundo. No se pueden detener los ataques DDoS en tiempo real o activo, pero si se puede defender y mitigar en su contra. Una opción sería la de supersize intencionado upgrade todo en la ruta de datos hasta el punto de que es imposible para inundar el ancho de banda o servidores. Pero esto, sería muy costoso, otra opción se basa en encontrar  el camino ideal a través de una puerta trasera abierta. Así mismo se puede pensar invertir en un enfoque más sensato, que se ocupa de los ataques volumétricos y es capaz de detectar los ataques a nivel de aplicación que a menudo se pierden en el ruido. Este enfoque requiere el seguimiento continuo y registro de todo el tráfico web entrante y saliente para detectar actividad inusual procedente de un usuario y así inteligentemente responder en tiempo real al dejar caer el tráfico sospechoso, sin embargo si no se cumplen las normas tan pronto como el rendimiento óptimo de las aplicaciones críticas de empezar a degradarse. Para más información visita forums.juniper.net Realizado por Nataly Mejia Marketing

Topics: Lo más nuevo


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?