<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

Conozca 7 técnicas de los ataques DDoS y tome precaución.

Publicado en 07-may-2015 5:00:00

La verdadera solución para proteger la información está en el comportamiento de los usuarios.

150507_SpectralDesign_DDoS_Blog 

 

En el 2015, el debate acerca de la seguridad de la información será alrededor del avance del uso del Internet de Todas las Cosas (IoE), el papel del Big Data, las demandas por defensas móviles y la atención a la privacidad.

 

Un gran desafío para la seguridad será la negación del servicio distribuido (DDoS). Una investigación de Symantec apunta que una de las tendencias del 2014 fue el aumento de servidores Unix comprometidos y el uso de su banda para ataques DDoS, con las más diversas motivaciones, como hackctivismo, lucro y concurrencia. Symantec cree que está tendencia no sólo continuará, sino que aumentará con ataques crecientes e intensos.

 

La empresa de seguridad A10 Networks cree que las nuevas técnicas de ataques DDoS serán la pesadilla de las corporaciones en los próximos años. La evolución de las defensas amplía el repertorio de técnicas y formas de planear y ejecutar los ataques.

 

Las ofensivas multivectoriales, por ejemplo, amplían la probabilidad de éxito, valiéndose de métodos diferentes y simultáneos, que pueden durar imperceptiblemente por días, además de reducir el tiempo de respuesta de los servicios, provocando mucho daño. A10 Networks aún previene que, a lo largo de los últimos años los ataques distribuidos de negación de servicio (DDoS) han crecido de forma avasalladora en frecuencia, tamaño y complejidad. Sin embargo, las estrategias corporativas de seguridad para mitigar amenazas no han sido suficientes para tratar nuevas especies de ataques DDoS.

 

Ese tipo de ataque saca provecho de grandes redes “botnet” distribuidas en máquinas “zombies” infectadas, con el objetivo de diseminar ataques simultáneos, utilizando protocolos compatibles que son muy difíciles de detectar y aún más difíciles de mitigar.

 

Actualmente, la mayor parte de las ofensivas DDoS tienen como meta sacar ventaja financiera. Son sofisticadas y financiadas por criminales cibernéticos organizados. También hay ofensivas en la infraestructura y en la camada de aplicación, con una variedad de técnicas utilizadas: volumétricas, multivectoriales, de fragmentación, protocolo de recursos, etc.

 

De acuerdo con los especialistas, la identificación proactiva, el monitoreo de comportamientos, el bloqueo de tráfico ilícito, la liberación del tráfico legítimo y la potencia elevada de procesamiento son fundamentales para la protección. Así como el uso de algoritmos eficientes, además de soluciones que se anticipen a las amenazas y tengan bases de datos actualizadas diariamente.

 

Conozca las principales técnicas de ataques DDoS y tome precauciones:


Inundación SYN

Ampliamente utilizada, usan paquetes regulares y paquetes grandes (arriba de 250 bytes), simultáneamente. Los paquetes regulares agotan los recursos del servidor y los grandes saturan la red.

 

Cortina de humo

Sirve para desviar la atención de otro ataque en la camada OSI distinta, siendo ejecutado en otro vector de la red para ocasionar conflictos en reglas de seguridad automatizadas.

 

Ataque MultiVectorial

Usado para explorar vulnerabilidades, en un juego de intentos y errores, ese ataque hace el reconocimiento previo y ofrece subsidios para construir futuros ataques. La visibilidad del problema es fundamental en este escenario. Los especialistas alertan que los ataques no pretenden solamente sacar un portal del aire, sino también derribar el desempeño de los servicios sobrecargando los recursos existentes.

 

 

Ampliación y reflexión de tráfico

Aprovechan la vulnerabilidad en servidores respondiendo a protocolos como DNS (Domain Name System) y NTP (Network Time Protocol) para maximizar sus ataques en dirección a un determinado servicio. Hay registro de casos en los que el ataque generó requisiciones que llegaron a 400 Gigabits por segundo.

 

La amplificación y reflexión se volvieron los vectores más usados para ataques DDoS a gran escala. Esa técnica utiliza vulnerabilidades en protocolos NTP no solamente para reflexionar ataques, sino también para propagarlos por medio de ejércitos de servidores válidos que responden o atienden a esos protocolos. Con esto, los hackers no necesitan infectar millares de máquinas para ejecutar sus ataques. Además, los ataques de reflexión usan tanto protocolos básicos de internet, como recursos de aplicaciones web para inundar un objetivo con datos indeseados.

 

Ataques volumétricos

Usan máquinas zombies, infectadas normalmente por phishing (aún se consigue que los usuarios seleccionen hipervínculos maliciosos). Las trampas creativas, como golpes temáticos, por ejemplo: elecciones, premios Oscar, Black Friday, Navidad. Algunos phishings que usan asuntos del tipo: “usted está siendo traicionado, seleccione aquí para ver las fotos”, “Multa de tránsito”, “Receta Federal”; o correos electrónicos falsos acerca de confirmación de compras, infectan equipos que posteriormente serán utilizados en ataques virtuales coordinados por hackers sin que el dueño lo sepa.

 

 

Ataques a la camada 7 (HTTP, SSL, DNS, etc.)

Es un tipo de ataque en constante evolución, con la sofisticación de una disputa entre hackers y defensores. De acuerdo con la consultora Gartner, el 25% de los ataques tendrá como objetivo las aplicaciones. Diversos comandos son enviados para disminuir la capacidad de procesamiento de los servidores imposibilitando así el uso de algunas aplicaciones. Según los especialistas, los servicios financieros y sectores de e-commerce son el blanco de esos ataques.

 

 

Es imprescindible un análisis de comportamiento de las aplicaciones web, un alto poder de procesamiento, y algoritmos eficientes capaces de separar los paquetes legítimos de los ilegítimos (dejando pasar únicamente los primeros). También es vital la instalación de appliances específicos para combatir ataques DDoS. Todos los Data Centers, públicos o privados, deberían contar con ese tipo de solución, principalmente considerando el procesamiento en la nube. Con el aumento de la potencia de los equipos está surgiendo una convergencia entre los Application Delivery Controllers y los equipos anti-DDoS.

 

Ataques de fragmentación

Ataque a la red por saturación que ocasiona negación de los servicios. Deliberadamente fragmenta los paquetes que no pueden ser remontados en el destino, saturando el servicio. Cuando finalmente el paquete es remontado, se impide el funcionamiento del host. También puede enviar fragmentos incompletos o muy pequeños para obtener el mismo efecto.

Para los especialistas, la diferencia principal será el comportamiento del usuario. Con el sistema de contraseñas bajo ataque constante de cibercriminales, los proveedores de seguridad buscaron nuevas técnicas de autenticación, como verificación de iris y de impresión digital. Mientras tanto, las investigaciones de Symantec advierten que la verdadera solución para proteger la información está en el comportamiento de los usuarios, que deben adoptar medidas para evitar comprometer sus datos.

 

Resuelve tus problemas de amenazas en Internet.

 

Fuentes:

http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=38703&sid=18#.VLA5ddLF8gt

http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=38660&sid=18#.VLA-UdLF8gs


Categorias: Seguridad