En el 2015, el debate acerca de la seguridad de la información será alrededor del avance del uso del Internet de Todas las Cosas (IoE), el papel del Big Data, las demandas por defensas móviles y la atención a la privacidad.
Un gran desafío para la seguridad será la negación del servicio distribuido (DDoS). Una investigación de Symantec apunta que una de las tendencias del 2014 fue el aumento de servidores Unix comprometidos y el uso de su banda para ataques DDoS, con las más diversas motivaciones, como hackctivismo, lucro y concurrencia. Symantec cree que está tendencia no sólo continuará, sino que aumentará con ataques crecientes e intensos.
La empresa de seguridad A10 Networks cree que las nuevas técnicas de ataques DDoS serán la pesadilla de las corporaciones en los próximos años. La evolución de las defensas amplía el repertorio de técnicas y formas de planear y ejecutar los ataques.
Las ofensivas multivectoriales, por ejemplo, amplían la probabilidad de éxito, valiéndose de métodos diferentes y simultáneos, que pueden durar imperceptiblemente por días, además de reducir el tiempo de respuesta de los servicios, provocando mucho daño. A10 Networks aún previene que, a lo largo de los últimos años los ataques distribuidos de negación de servicio (DDoS) han crecido de forma avasalladora en frecuencia, tamaño y complejidad. Sin embargo, las estrategias corporativas de seguridad para mitigar amenazas no han sido suficientes para tratar nuevas especies de ataques DDoS.
Ese tipo de ataque saca provecho de grandes redes “botnet” distribuidas en máquinas “zombies” infectadas, con el objetivo de diseminar ataques simultáneos, utilizando protocolos compatibles que son muy difíciles de detectar y aún más difíciles de mitigar.
Actualmente, la mayor parte de las ofensivas DDoS tienen como meta sacar ventaja financiera. Son sofisticadas y financiadas por criminales cibernéticos organizados. También hay ofensivas en la infraestructura y en la camada de aplicación, con una variedad de técnicas utilizadas: volumétricas, multivectoriales, de fragmentación, protocolo de recursos, etc.
De acuerdo con los especialistas, la identificación proactiva, el monitoreo de comportamientos, el bloqueo de tráfico ilícito, la liberación del tráfico legítimo y la potencia elevada de procesamiento son fundamentales para la protección. Así como el uso de algoritmos eficientes, además de soluciones que se anticipen a las amenazas y tengan bases de datos actualizadas diariamente.
Conozca las principales técnicas de ataques DDoS y tome precauciones:
La amplificación y reflexión se volvieron los vectores más usados para ataques DDoS a gran escala. Esa técnica utiliza vulnerabilidades en protocolos NTP no solamente para reflexionar ataques, sino también para propagarlos por medio de ejércitos de servidores válidos que responden o atienden a esos protocolos. Con esto, los hackers no necesitan infectar millares de máquinas para ejecutar sus ataques. Además, los ataques de reflexión usan tanto protocolos básicos de internet, como recursos de aplicaciones web para inundar un objetivo con datos indeseados.
Usan máquinas zombies, infectadas normalmente por phishing (aún se consigue que los usuarios seleccionen hipervínculos maliciosos). Las trampas creativas, como golpes temáticos, por ejemplo: elecciones, premios Oscar, Black Friday, Navidad. Algunos phishings que usan asuntos del tipo: “usted está siendo traicionado, seleccione aquí para ver las fotos”, “Multa de tránsito”, “Receta Federal”; o correos electrónicos falsos acerca de confirmación de compras, infectan equipos que posteriormente serán utilizados en ataques virtuales coordinados por hackers sin que el dueño lo sepa.
Es imprescindible un análisis de comportamiento de las aplicaciones web, un alto poder de procesamiento, y algoritmos eficientes capaces de separar los paquetes legítimos de los ilegítimos (dejando pasar únicamente los primeros). También es vital la instalación de appliances específicos para combatir ataques DDoS. Todos los Data Centers, públicos o privados, deberían contar con ese tipo de solución, principalmente considerando el procesamiento en la nube. Con el aumento de la potencia de los equipos está surgiendo una convergencia entre los Application Delivery Controllers y los equipos anti-DDoS.
Ataque a la red por saturación que ocasiona negación de los servicios. Deliberadamente fragmenta los paquetes que no pueden ser remontados en el destino, saturando el servicio. Cuando finalmente el paquete es remontado, se impide el funcionamiento del host. También puede enviar fragmentos incompletos o muy pequeños para obtener el mismo efecto.
Para los especialistas, la diferencia principal será el comportamiento del usuario. Con el sistema de contraseñas bajo ataque constante de cibercriminales, los proveedores de seguridad buscaron nuevas técnicas de autenticación, como verificación de iris y de impresión digital. Mientras tanto, las investigaciones de Symantec advierten que la verdadera solución para proteger la información está en el comportamiento de los usuarios, que deben adoptar medidas para evitar comprometer sus datos.
Fuentes:
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=38703&sid=18#.VLA5ddLF8gt
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=38660&sid=18#.VLA-UdLF8gs