Desmontado el mito de Sherwood: Internet como campo de batalla

Atrás quedaron esos años en los que leer que determinada gran empresa había sufrido un ataque DDoS resultaba sorprendente.  Nombres como Anonymous, LulzSec y, más recientemente, Lizard Squad, empezaron a sonar con fuerza, encumbrando a estos grupos hasta un estatus de cuasi celebridades literarias, mientras crecía la falsa conciencia de que los ataques DDoS estaban reservados a las grandes y poderosas compañías.

En la actualidad, cuando prácticamente todas las organizaciones privadas y gubernamentales dependen en gran medida –si no totalmente– de sus servicios online, y con los ataques DDoS creciendo a un ritmo sin precedentes en frecuencia, volumen, velocidad, duración y sofisticación, cualquier similitud entre un cibercriminal y un héroe de ficción forma parte del pasado: los hackers no roban a los ricos para repartirlo entre los pobres, y los ataques DDoS son mucho más que una simple escaramuza.

Hasta la fecha, usuarios de comercio electrónico, servicios financieros, juegos, redes sociales o servicios sanitarios y gubernamentales han visto perturbada la disponibilidad de sus servicios online a causa de un ataque DDoS. Incluso, las redes críticas de los bancos más grandes en los Estados Unidos han sufrido paradas debido a los ataques DDoS. No obstante, no son los únicos; los tentáculos de los criminales llegan ya a cualquier sitio.

Ataques DDoS para Dummies

La facilidad con la que actualmente se puede generar un ataque DDoS es abrumadora.

El arsenal DDoS es amplio y se adapta a las habilidades sobre redes y al presupuesto de cualquier atacante. Ya sea un kit de herramientas para PC, una aplicación para teléfonos móviles o un servicio DDoS bajo demanda, en este momento existen herramientas disponibles para cualquier nivel de habilidad y presupuesto.

No obstante, los mayores ejércitos que atacan con el mayor ancho de banda, la más alta velocidad y la mayor duración vienen de los operadores de DDoS como Servicio (DDoSaaS). Conocidos como “stressers” o “booters”, estos sitios web ofrecen ataques bajo demanda de bajo coste para estresar “su sitio web” —pero, por supuesto, el objetivo nunca es verificado—.

Con más potencia de fuego que las herramientas para PC y las aplicaciones para móviles, los servicios DDoS hacen todo el trabajo. Lanzan los ataques contra el objetivo deseado por tanto tiempo como se quiera, y esto está convenientemente controlado por un simple interfaz web.

Como se observa, hay muchos elementos involucrados en los ataques DDoS y en las medidas contra ellos, pero todos comparten un elemento en común: las redes zombis a gran escala o las botnets envían el tráfico a muy altas velocidades en paquetes por segundo. La protección frente a estas enormes botnets necesita herramientas que sean igual de potentes.

Requisitos de Detección y Mitigación

Debido a que los ataques implican el uso a gran escala de ancho de banda, conexiones y velocidades de paquetes, se necesita una capacidad a gran escala para mitigarlos. El hardware específico y de alto rendimiento puede mitigar ataques a nivel de red de forma muy efectiva.

Pero como se ha mencionado, los ataques DDoS llegan en diversas formas y maneras, y no están limitados a la capa de red. Tanto procesadores de alto rendimiento como un software inteligente son necesarios para inspeccionar el tráfico a las velocidades de paquetes más altas, y después debe quedar disponible una gran cantidad de potencia de computación para mitigar realmente el tráfico no deseado. La combinación más eficaz es emplear procesadores dedicados para el tráfico de red (como las FPGAs) para lidiar con los ataques habituales a nivel de red, y también disponer de CPUs potentes, multi-núcleo, para los más complejos ataques a nivel de aplicación. Con el claro precedente que establece que la escala de los ataques DDoS sigue aumentando en todas las direcciones, se necesita mucha potencia de computación disponible para que las redes estén preparadas contra futuras generaciones de ataques DDoS.

Los sistemas de protección frente a DDoS como la Línea de Sistemas de Protección frente a Amenazas Thunder TPS™ de A10 Networks® emplean muchos componentes de aceleración hardware para distribuir el tráfico de los ataques hacia donde pueda ser mitigado de forma más eficaz. Thunder TPS de A10 proporciona una protección de alto rendimiento, en toda la red, frente a los ataques DDoS, y garantiza la disponibilidad de los servicios frente a una gran variedad de amenazas volumétricas, de protocolo, contra recursos y las más sofisticadas de aplicación.

Alain Karioty posee una exitosa trayectoria de más de 16 años en el mercado de redes, seguridad y telecomunicaciones. Ha ocupado diferentes cargos directivos y de responsabilidad en ventas en diferentes compañías, desde start-ups hasta grandes empresas de Fortune 500, incluyendo British Telecom y Corero Network Security. Desde 2013, Alain se ha responsabilizado del desarrollo de las ventas con sus partners y del aumento de clientes clave en Latinoamérica para A10 Networks. Actualmente Karioty tiene como objetivo ampliar la red de ventas y posicionar a la compañía en la región. Alain Karioty posee un B.S. en Ingeniería de Ventas por Euridis Business School de París, Francia.

Recuperar contraseña

Por favor ingrese su nombre de usuario o dirección de correo electrónico. Recibirá un enlace para crear una nueva contraseña por correo electrónico.