5 recomendaciones para frenar ataques DDoS

Los Ataques Distribuidos de Denegación de Servicio (DDoS) han multiplicado su frecuencia e intensidad en el último año y medio. Para frenar su avance, Check Point Software ha elaborado un plan con cinco premisas clave.

Publicado el 30 Sep 2013

DDoS

Según Check Point Software, en el último año y medio, los Ataques Distribuidos de Denegación de Servicio (por sus siglas en inglés DDoS), han aumentado su frecuencia e intensidad, provocando importantes pérdidas económicas en empresas de todos los sectores de actividad y convirtiéndose en un desafío clave para la seguridad de las organizaciones.

Este tipo de ataques se llevan a cabo generando un gran flujo de información desde varios puntos de conexión y dirigiéndolo hacia un mismo objetivo, por ejemplo, la página web de una entidad bancaria o de una tienda online, lo que provoca “la sobrecarga de los recursos de la víctima sobrepasando su capacidad de procesamiento y comprometiendo la prestación de sus servicios. Los clientes que accedan a la web atacada no podrán realizar operaciones si se trata de un banco, o sencillamente no alcanzarán a adquirir productos si se trata de comercio online”, explica Mario García, director general de Check Point.

Para evitar los ataques DDoS y frenar su constante oleada, Check Point recomienda contemplar un plan específico y tener en cuenta las siguientes premisas:

1. Tener un servicio de limpieza
Los volúmenes asociados con la actividad DDoS han alcanzado un nivel tal, que las organizaciones no son capaces de mantener un ancho de banda suficiente para hacerles frente. Check Point recomienda la opción de enrutar el tráfico de Internet a través de un proveedor de limpieza (scrubbing) basado en la nube que sea capaz de eliminar los paquetes maliciosos del canal. Estos proveedores se presentan como una primera línea de defensa para hacer frente a los grandes ataques volumétricos, ya que tienen las herramientas y el ancho de banda necesario para limpiar el tráfico de la red.

2. Disponer de un appliance DDoS dedicado
La complejidad de los ataques DDoS requiere de una mezcla de metodologías de mitigación. La manera más eficaz de hacer frente a los ataques multi-vectoriales es aprovechar los appliances dedicados in situ. Los firewalls, así como los Sistemas de Prevención de Intrusiones (IPS), se convierten en piezas fundamentales en la estrategia de mitigación y los dispositivos de seguridad DDoS ofrecen una capa adicional de defensa para identificar y bloquear amenazas en tiempo real.

3. Ajustar el firewall para gestionar grandes tasas de conexión
Los administradores deben ajustar la configuración del firewall con el fin de reconocer y manejar los ataques volumétricos y de nivel de aplicación. Además, dependiendo de las capacidades del mismo, existen protecciones que también pueden ser activadas para bloquear paquetes DDoS y mejorar el rendimiento bajo ataque.

4. Desarrollar una metodología para proteger las aplicaciones Los administradores deberían ajustar sus servidores web, modificar sus repartidores de carga y contemplar estrategias de “content delivery” con el fin de garantizar el mayor tiempo activo posible (uptime). Para reforzar esta estrategia, también es conveniente la incorporación de mecanismos para evitar múltiples intentos de login. Asimismo, resulta muy importante el análisis del contenido, una tarea que puede ser tan sencilla como asegurarse de que no haya grandes archivos PDF alojados en servidores críticos.

5. Acercamiento a los proveedores de servicios de Internet
Los métodos anteriores son fundamentales, no obstante las organizaciones también deben contactar con los proveedores de servicios de Internet y trabajar codo con codo para identificar tecnologías innovadoras de mitigación de ataques DDoS. Los ISPs deben involucrarse plenamente en estas estrategias, puesto que los ataques DDoS usan la misma Internet que los clientes o usuarios y ellos son los encargados de gestionar ambos tipos de tráfico.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2