DDos: los piratas informáticos ponen de rodillas a los sitios web 

DDos: los piratas informáticos ponen de rodillas a los sitios web

Compartir publicación

Cuando los piratas informáticos ponen de rodillas a los sitios web: las mejores prácticas contra los ataques DDoS. Los ciberdelincuentes utilizan ataques de denegación de servicio distribuido (DDoS) para atacar a empresas e instituciones mediante la caída de servidores o servicios web.

Por ejemplo, los atacantes bombardean la dirección IP de un sitio web con tanto tráfico que el sitio web y cualquier servidor web conectado a él no pueden responder a las solicitudes. Esto hace que el sitio web sea inaccesible para los usuarios.

Ataque de hacker DDoS: simple pero efectivo

Para los atacantes, DDoS es una técnica simple, efectiva y poderosa impulsada por dispositivos inseguros, particularmente el Internet de las cosas (IoT) en constante expansión. Los piratas informáticos pueden infectar fácilmente estos dispositivos con malware y reclutarlos en una botnet. Luego usan el servidor de comando y control (C2) para instruir a los dispositivos comprometidos para que usen parte de su poder de cómputo para bombardear un servidor de destino con solicitudes y ponerlo de rodillas junto con el sitio web asociado. Debido a que estas solicitudes están altamente distribuidas, es difícil distinguir entre el tráfico legítimo y el falsificado, razón por la cual los ataques DDoS suelen tener éxito.

Un ataque DDoS puede generar millones de dólares en tiempo de inactividad y una posible pérdida de ingresos. Si bien no hay forma de prevenir por completo un ataque DDoS, existen algunas medidas que pueden minimizar el daño de tales ataques.

Primeros pasos en un ataque DDoS o DoS

Si una organización cree que se ha visto afectada por un ataque DDoS o DoS, primero debe comunicarse con su administrador de red para determinar si la pérdida del servicio se debe al mantenimiento o a un problema interno de la red. Los administradores de red también pueden monitorear el tráfico de la red para confirmar la presencia de un ataque, identificar la fuente y mitigar la situación aplicando reglas de firewall y posiblemente redirigiendo el tráfico a través de un servicio de protección DoS.

Además, la empresa puede ponerse en contacto con su proveedor de servicios de Internet para averiguar si hay una interrupción de su parte o si su red es el objetivo de un ataque y, por lo tanto, la empresa es una víctima indirecta. El proveedor de servicios de Internet también puede asesorar a la empresa sobre un curso de acción adecuado.

Plan de recuperación ante desastres contra DDoS

Tim Bandos, director de seguridad de la información en Digital Guardian

Tim Bandos, director de seguridad de la información en Digital Guardian

Además, si existe la posibilidad de que una organización sea objeto de ataques DDoS, puede valer la pena agregar una sección al plan de recuperación ante desastres para garantizar que los miembros del equipo en toda la organización estén preparados en caso de que un ataque pueda comunicarse de manera eficiente. Las empresas también pueden considerar suscribirse a un servicio de protección DoS que detecta tráfico anómalo. Estos servicios generalmente desvían el tráfico del sitio web corporativo, donde se filtra o se descarta. Según el servicio, estas soluciones también pueden ayudar a mitigar los ataques de amplificación de DNS, SYN/ACK y los ataques de Capa 7.

Medidas para defenderse de ataques DDos de un vistazo

  • Proteger los nombres de dominio de la organización mediante el uso de bloqueos de registrador y la verificación de los detalles de registro de dominio correctos (por ejemplo, detalles de contacto)
  • Garantizar que se mantengan los datos de contacto las 24 horas, los 7 días de la semana para los proveedores de servicios y que los proveedores mantengan los datos de contacto las 24 horas, los 7 días de la semana para sus clientes.
  • Implementación de monitoreo de tiempo de actividad con alertas en tiempo real para detectar ataques de denegación de servicio y medir su impacto
  • Separación de servicios en línea críticos (por ejemplo, servicios de correo electrónico) de otros servicios en línea que tienen más probabilidades de ser objeto de ataques (por ejemplo, servicios de alojamiento web)
  • Prepare una versión estática del sitio web que requiera un procesamiento y un ancho de banda mínimos para facilitar la continuidad del servicio en caso de ataques de denegación de servicio.
  • Usar alojamiento basado en la nube de un gran proveedor de servicios en la nube (preferiblemente varios proveedores grandes de servicios en la nube para mantener la redundancia) con ancho de banda alto y redes de entrega de contenido que almacenan en caché sitios web no dinámicos.

El objetivo de cualquier ataque DDoS es causar el mayor daño posible a la organización objetivo, ya sea como parte de un intento de extorsión por parte de ciberdelincuentes, como un acto de sabotaje por parte de empresas competidoras o estados-nación, o como una acción de protesta políticamente motivada. Sin embargo, con las medidas de mitigación anteriores, las organizaciones pueden mitigar significativamente el impacto de un ataque.

Más en DigitalGuardian.com

 


Acerca de Guardián Digital

Digital Guardian ofrece seguridad de datos sin concesiones. La plataforma de protección de datos entregada en la nube está diseñada específicamente para evitar la pérdida de datos de amenazas internas y atacantes externos en los sistemas operativos Windows, Mac y Linux. La plataforma de protección de datos de Digital Guardian se puede implementar en la red empresarial, los terminales tradicionales y las aplicaciones en la nube. Durante más de 15 años, Digital Guardian ha permitido a las empresas con uso intensivo de datos proteger sus activos más valiosos en SaaS o en un servicio totalmente administrado. La visibilidad de datos única y sin políticas de Digital Guardian y los controles flexibles permiten a las organizaciones proteger sus datos sin ralentizar sus operaciones comerciales.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más