Mostrando las entradas con la etiqueta DDoS. Mostrar todas las entradas

19.6.15

Columna de opinión: Inteligencia en la Nube para Combatir la Amenaza de los DDoS

No hay comentarios. :
Los ataques de Denegación de Servicios Distribuidos, caracterizados por su difícil detección y por apuntar casi por igual a las redes como a las aplicaciones de las empresas, obligan a las compañías a buscar nuevos enfoques y servicios para resguardar sus activos de información.

Un downtime o caída de sistemas on-line es hoy sinónimo no sólo de pérdida de dinero inmediata, sino que también se convierte en un grave riesgo para la imagen de la organización ante sus partners y clientes. Estas contingencias no solamente están dadas por  fallas en la infraestructura de TI, accidentes o desastres naturales,  sino también, y en una medida creciente, a ataques informáticos perpetrados por terceros.

“Muchos gerentes tienden a pensar que los ataques de ciber delincuentes son muy poco probables y que no afectarán a sus organizaciones, conformándose con las medidas de seguridad tradicionales. Sin embargo, la realidad de los últimos años demuestra que los ataques de denegación de servicios vienen aumentando en forma sostenida en todo el mundo”, advierte Pablo García, gerente de Data Center de Level 3 Chile.

De hecho, en 2013 la consultora IDC ya advertía que los ataques conocidos como “DDoS” (Distributed Denial-of-Service) habían experimentado un fuerte aumento en términos de frecuencia, ancho de banda utilizado y en su orientación a las aplicaciones, destacando que los ciber criminales estaban usando cada día  herramientas más sofisticadas.

¿Cómo detectar un ataque de Denegación de Servicio?
Un ataque de Denegación de Servicio (DoS) busca impedir que un servidor funcione, para lo cual se inunda con requerimientos que superan su capacidad de procesamiento, el ancho de banda o el almacenamiento. “Este tipo de ataque se genera cuando terceros hacen una saturación de la carga, tráfico o demanda sobre uno o más servidores u otros recursos de la red, de manera de provocar una caída del sistema”, reseña García.

El ejecutivo explica que el DDoS (Denegación de Servicios Distribuidos) es un tipo de ataque similar que se genera a través de la coordinación de miles o millones de computadores “esclavos”, los que son infectados con troyanos o código malicioso para posteriormente  ser utilizados en los ataques sin que las víctimas se den cuenta.  “Se trata de una red de computadores ‘esclavos’ conocidas como botnet que hace una demanda simultánea que puede provocar grandes caídas y que son difíciles de detectar debido a que son actividades comunes, pero que en conjunto provocan daño”, destaca el gerente de Data Center de Level 3.

Los DDoS más conocidos son los volumétricos y consisten en el envío a los servidores de paquetes masivos que consumen el ancho de banda. En la actualidad hay algunos que atacan las aplicaciones; “este tipo de ataques, que aprovecha las vulnerabilidades de aplicaciones específicas y que también es muy difícil de detectar, está creciendo al año entre un 20 y un 45 por ciento, según Stratecast”, comenta García.

Servicios de Seguridad más inteligente para la detección del ataque
Los ataques de DDoS evolucionan permanentemente intentando eludir las soluciones de seguridad tradicionales de las empresas, para ello operan con mecanismos que disfrazan su objetivo, por lo que se requiere un nuevo enfoque para detectarlos y mitigarlos oportunamente.

“El año pasado existió un ataque a una destacada compañía global que mantuvo por 12 horas caída su red, además de otros ataques que afectaron a importantes organizaciones financieras, lo que nos demuestra que por muy altas medidas de seguridad que se tengan, cualquier empresa puede ser víctima de estos ataques”, resume García, agregando que éstos son perpetrados por un universo muy amplio, que va desde organizaciones ciber criminales, hasta grupos informales de hackers e incluso competidores inescrupulosos, como se ha establecido en algunos casos.

“Cualquier organización debe interiorizarse sobre estos  ataques multi vector  y multi capa, ya que la tendencia es totalmente clara: cada vez son de mayor frecuencia, volumen y complejidad”, sentencia el experto.

Un nuevo enfoque de defensa
Según el reporte 2014 “Radware Global Application & Network Security”, el 51% de los ataques DDoS registrados se orientaron a la red, mientras que el 49% restante apuntó a las aplicaciones, lo cual, a juicio de García, pone de manifiesto la necesidad de enfrentar estas amenazas desde una aproximación multi capa. “Un enfoque multi layer, comenzando por la red, permite a las empresas proteger su información crítica de cualquiera de este tipo de ataques”, afirma.

El ejecutivo destaca que Level 3 cuenta con un servicio que permite cubrir esta grave amenaza de forma eficiente, contando con la ventaja de poder complementar su experiencia como empresa global, con infraestructura, servicios y redes de clase mundial.

“Nuestro servicio ‘DDoS Mitigation’ combina la capacidad de brindar una amplia visibilidad del tráfico de ataque tanto en redes de Level 3 como en las de terceros, con nuestra capacidad de análisis de amenazas y avanzadas tecnologías de detección y mitigación. A eso se suman servicios gestionados de seguridad, de manera que podemos resguardar más sólidamente a nuestros clientes en el actual escenario de amenazas”, comenta.

De esta manera, los servicios DDoS Mitigation permiten a Level 3 detectar y mitigar los ataques DDoS en forma oportuna, tomando medidas para re enrutar el tráfico de sus clientes y proteger sus activos de información. “El servicio está basado en la nube y no sólo brinda una protección mayor y más eficiente a partir de tener una mayor visibilidad de sus redes, sino que permite a las empresas reducir sus costos, ya que no necesitan añadir nuevos recursos humanos especializados para enfocarse en esta tarea”, concluye el gerente de Data Center de Level 3.

7.10.13

ESET identificó un nuevo código malicioso que afecta a Latinoamérica usando Facebook

No hay comentarios. :
Durante septiembre, el Laboratorio de Investigación de ESET detectó un nuevo código malicioso tipo botnet denominado Win32/Napolar. Este malware puede servir múltiples propósitos, entre los cuales se encuentran la conducción de ataques de Denegación de Servicios (Dos), y el robo de información de sistemas infectados.

Se cree que se propaga a través de Facebook. Dado que este código malicioso puede robar las credenciales de la red social, el atacante puede utilizar las mismas para enviar mensajes desde las cuentas comprometidas y tratar de infectar a los amigos de la víctima.

Este código logra extraer datos ingresados en distintos navegadores y sitios web. Hasta el momento se detectaron miles de infecciones, muchas de las cuales están ubicadas en Latinoamérica siendo Perú, Ecuador y Colombia los más afectados.      

A su vez, septiembre también se caracterizó por la aparición de amenazas relacionadas a plataformas móviles.


El Laboratorio de Investigación de ESET Latinoamérica también detectó una falsa aplicación para Android que simulaba ser Adobe Flash y que se propagó por Google Play. Resultó llamativo que los responsables se preocuparon de aspectos relacionados a la Ingeniería Social. Por ejemplo, la descripción y el falso programa tenían los iconos y tipografías de Adobe. También se destaca que la mayoría de los comentarios provenientes supuestamente de los usuarios de este “Flash” eran positivos, lo que significa que las evaluaciones no siempre son fidedignas. 

Paralelamente se descubrió Hesperbot, troyano bancario diseñado para Windows, pero que además posee componentes maliciosos que funcionan en Android, BlackBerry y Symbian. Esto demuestra que los cibercriminales, para obtener rédito económico, continúan aprovechando plataformas tradicionales, como las móviles que siguen en crecimiento.

Para obtener mayor información sobre las amenazas destacadas de agosto, visitar el resumen de amenazas destacadas del mes publicado en el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2013/10/02/resumen-amenazas-septiembre-2013/

12.9.12

Go Daddy reanuda su funcionamiento

No hay comentarios. :

GoDaddy resolvió el problema que afecto a miles de clientes que tienen contratado sus servicio ya que el pasado lunes 10 de Septiembre sufrió una interrupción que afecto a sitios durante un par de horas. Al principio el problema se adjudicaba a un hacker que decía pertenecer a Anonymous.

Pero GoDaddy emitió un comunicado en que explicaba la que "la interrupción del servicio no fue causada por influencias externas. No era un "hacker" y no fue un ataque de denegación de servicio (DDoS)".

Luego de la investigación interna la compañía descubrió que: la interrupción del servicio se debió a una serie de eventos de la red interna que corrompió las tablas de datos del router. Una vez que los problemas fueron identificados se tomaron medidas correctivas para restablecer los servicios para nuestros clientes.

La compañía agregó que tomó medidas para evitar que lo mismo suceda en el futuro y pidió disculpas a los clientes.

12.8.12

WikiLeaks sufre de ataques DDoS

No hay comentarios. :

WikiLeaks es víctima de un continuo ataque de negación de servicio que ha causado que su página de internet funcione con lentitud o sea inaccesible por más de una semana, indicó la organización dedicada a filtrar información secreta. 

En un comunicado emitido el sábado por la noche, el grupo informó que el ataque se intensificó a inicios de agosto y desde entonces se ha expandido hasta incluir ataques contra sitios afiliados. 

Los ataques de negación de servicio saturan páginas de internet con solicitudes de información. 

WikiLeaks señaló que ha sido inundado con 10 gigabits por segundo de flujo de información desde miles de puntos de conexión a internet diferentes. 

Josh Corman, de la compañía de provisión de contenidos en línea Akamai, calificó el ataque como “un poco más grande” que los vistos comúnmente en los últimos dos años. 

WikiLeaks, que causó el enojo de funcionarios en Washington con la espectacular filtración de documentos confidenciales de autoridades de Estados Unidos, seguía inaccesible el domingo.