• Sáb. May 4th, 2024

¿Cómo hacer frente al crecimiento acelerado de ataques DDoS?

 

 

En la actualidad, un solo ciberdelincuente puede ser capaz de controlar múltiples ataques simultáneos que, por su volumen, pueden llegar a colapsar los sistemas tradicionales de seguridad. Esto es lo que en esencia se conoce como un ciberataque DDoS o ataques distribuidos de denegación de servicio. Los indicadores estiman que 50% de los ciberataques en la actualidad son del tipo DDoS y su duración media ha incrementado 100 veces más que en el pasado.

¿Cómo hacer frente a este crecimiento acelerado de ciberataques DDoS? El líder tech Claudio García, country manager de A10 en México, conversó con nosotros y nos explicó que la seguridad es un factor fundamental en las telecomunicaciones y en todas las verticales.

A10 es una empresa líder en transformación digital que ayuda a que proveedores de servicios y empresas entreguen aplicaciones críticas para el negocio de manera segura, con disponibilidad y de manera eficiente para ambientes multi-cloud y listas para 5G.

Hackers utilizan nuestros dispositivos como armas

En los ataques DDoS el propósito es sobresaturar algún servidor, servicio o red para invalidar su funcionamiento.

“Con la saturación lo que se pretende es invalidar el acceso al servidor, servicio brindado o a esa red. Lo más parecido a los ataques de DDoS, por poner un ejemplo de la Ciudad de México que es donde vivo, es el tráfico. Cuando hay muchos coches no puedes avanzar, y en un ataque DDoS, una red saturada de tráfico no nos permite acceder a los servicios”, abunda.

El tráfico DDoS se genera a través de “zombies” o “bots”. El experto advierte que hay muchos malwares que se instalan en nuestras computadoras y dispositivos móviles que son usados por los hackers como sus armas de ataque.

“El atacante puede utilizarlos para ejecutar todo tipo de ataques y cada vez son más sofisticados y complejos”, agrega, al tiempo que señala que el aumento de dispositivos conectados a internet (además de los de telecomunicaciones, aquellos como las cámaras) y los precarios hábitos de seguridad facilitan la labor de los hackers.

“Además de nuestros dispositivos de telecomunicaciones los hackers utilizan millones de dispositivos conectados en internet. Los últimos ataques masivos de DDoS han usado mucho esos dispositivos del internet de las cosas”, recalca.

Los retos de los ataques DDoS para las empresas

Al continuar creciendo en intensidad y sofisticación, los ataques DDoS se vuelven un elemento crítico para todo tipo de empresas. Cuanto más dispositivos se conectan a internet cada vez habrá más armas para el ciberataque.

“La tecnología y métodos actuales que utilizan las organizaciones para empresas batallan mucho para seguir el paso de la innovación y persistencia de los atacantes. Lo que hemos visto es que se necesitan nuevas y modernas aproximaciones para hacer frente a las crecientes amenazas de estos cibercriminales, que ya utilizan el internet de las cosas como armas criminales”, explaya.

Destaca que la protección contras ataques masivos hoy en día es ineficiente para los ataques multivector u otros sofisticados: “El gran reto es defenderse ante esta nueva gama de ataques y cómo hacer que nuestras defensas vayan a la par de las herramientas de los atacantes, porque es un negocio muy grande el de ellos».

¿Debería dedicarse un personal a la ciberseguridad?

La sobrecarga del personal de ciberseguridad se produce porque los métodos de defensa que mayormente están implementando  requieren mucha intervención manual. «Esto, aunado a que los ataques multivector son más difíciles de detectar y hacen más lenta la respuesta del personal, que debe analizar mucho más datos. Nuestro personal encargado de protegernos de los ataques de DDoS tienen un montón de información que revisar el trabajo es muy especializado”, amplía García.

Además, la identificación de un ataque DDoS suele ser un proceso complejo.

«¿Cómo sabemos si el tráfico es legítimo o no? ¿Qué pasa por ejemplo el Día de las Madres, en Navidad, el Día del Niño o festivos, una promoción o un concierto que pueden generar una sobrecarga de tráfico legítimo?  Entonces, el poder identificar los ataques hoy en día requiere mucha intervención manual, y, al tener cada vez más flujos de información, la tarea manual se vuelve muy compleja”, advierte el líder tech.

¿Las soluciones van al ritmo de la tecnología?

A juicio de Claudio García, las soluciones Legacy son insuficientes para protegerse de los ataques DDoS porque responden al minuto y no lo hacen de manera inmediata.

«Una solución de DDoS tiene varios elementos, uno es la detección, porque se tiene que detectar el ataque, y después viene el paso de mitigar ese ataque.  Si tardas minutos en detectar y en mitigar, eso significa que el servicio puede haber estado minutos fuera de línea, y hoy en día eso es inaceptable para muchas aplicaciones. Un Netflix, Uber o juego en línea no puede tener latencia de minutos, se afectan incluso con latencias de segundo», apunta.

El country manager de A10 comenta también que, en ocasiones,  se usan de manera indiscriminada algunas soluciones tradicionales cuando hay sobresaturación de tráfico como mandar ese tráfico excesivo por ruteo a un black hole: «Pero lo que estás haciendo es tirando tanto el tráfico malo como también el bueno. De cierta manera, también afectas el tráfico ilegítimo».

¿Hay luz al final del túnel?

Por fortuna, sí hay buenas noticias o soluciones efectivas contra ataques DDoS que son precisas en la protección porque bloquean solo el tráfico maligno y dejan pasar el tráfico legítimo.  Estas soluciones también protegen contra ataque día cero, son escaladas y tienen un bajo TCO, o bajo costo de ownership.

A10 cuenta con una solución llamada TPS (Threat Protection System) que implementaron en conjunto con Microsoft, quien les pidió desarrollarla para el Xbox Live. En el 2014 se produce esta alianza para lograr una solución específica para proteger el gaming: «Actualmente, no solo protegemos Xbox Live sino a múltiples plataformas de juegos en línea, pero ampliamos a otras industrias, protegemos la nube».

Posteriormente, fueron evolucionando para implementar mecanismos adaptativos de escalación en las políticas de mitigación de ataque para que, conforme se van  produciendo los ataques, se van implementando diferentes medidas de mitigación utilizando machine learning para asegurar la mayor protección. De igual forma, utilizan información de los botnets para bloquearlos de manera proactiva.

Como mensaje a los tomadores de decisión recuerda que la seguridad es como una cebolla: tiene varias capas y todas ellas son importantes.

«No por tener un firewall estamos libres de cualquier vulnerabilidad y estamos totalmente protegidos. Debemos tener seguridad en nuestros hábitos y en múltiples puntos de la red. Tenemos que tener conciencia de lo crítico que puede llegar a ser un ataque hoy en día. Muchas veces no invertimos en seguridad hasta tener un impacto fuerte y no tenemos que esperar llegar a eso, hay muchas formas de protegernos», concluyó el líder tech.

Visita nuestra sección de líderes tech para que conozcas a los tecnólogos que están cambiando el mundo