3

7

15

AMENAZAS FRECUENTES CONTRA LA CONTINUIDAD DEL SERVICIO

Las amenazas por parte de Ciber-delincuentes y Hacktivistas han sido constantes desde los inicios del internet y mucho más en la actualidad ya que se han masificado por medio de las redes sociales, las cuales son un medio bastante popular para poner en estado de alerta a las empresas y organizaciones del estado peruano. Sin embargo, hay que tener claro las posibilidades existentes en este tipo de amenazas las cuales poseen características y vectores de ataque comunes.

Este tipo de ataques generado por estos grupos organizados, poseen un ideal común y se enfocan principalmente en obtener la atención de los medios de comunicación (radio, televisión, prensa escrita), llegando a través las redes sociales como medio de reclamo. Además, buscan desestimar los sistemas de seguridad que podría poseer la víctima. Con frecuencia se identifican ataques de inyección SQL o Cross-Site Scripting almacenado con el fin de realizar modificaciones sobre la interfaz web del objetivo/victima. También se registran ataques que generan problemas en la continuidad de servicios (Denial of Service – DoS) los cuales pueden generar inconvenientes de tráfico a la red interna de la empresa atacada y a su vez generará indisponibilidad del servicio a los usuarios de la organización.

Durante un ataque de Denegación de Servicio Distribuido (DDoS), los equipos remotos (obots) comprometidos que vienen desde distintos orígenes, sobrecargan a los servidores destino con tráfico ilegítimo de tal forma que no puedan responder a las consultas legítimas.

En el ámbito general existen 2 tipos de ataques de denegación de servicio:

  • Volumétrico
  • Capa de aplicación

El ataque volumétrico consiste en la generación de gran cantidad de tráfico con el fin de sobrecargar o sobrepasar la capacidad disponible del ancho de banda.  El ancho de banda es lo afectado en este tipo de ataques en bits por segundo (bps) o paquetes por segundo (pps).  La identificación de la fuente del problema es bastante compleja debido a la contribución de múltiples atacantes activos o pasivos (botnets), además de poder adulterar las direcciones IP de origen. Los ataques más usuales de este tipo en la actualidad son los distribuidos (DDoS), con el cual se amplifica la carga por medio de reflexión de algunos servicios publicados a lo largo del internet como DNS.

El ataque por capa de aplicación se focaliza en vulnerabilidades sobre servicios de aplicaciones específicas como pueden ser: HTTP, SSL, DNS, SMTP, SIP, u otros. Con esto se busca que dejen de proveer servicio interno o externo con el envío de paquetes malformados. El tráfico generado proviene de tráfico de usuarios legítimos.

CONCLUSIONES

Para detener ataques de este tipo, ya existen soluciones de seguridad especializadas como los Anti-DoS, que contrarrestan los ataques analizando el tráfico en tiempo real para seleccionar el tráfico legítimo frente al del atacante; analizando las distintas posibilidades con el fin de proveerle continuidad al negocio. El intento de control sobre este tipo de ataques con dispositivos de seguridad perimetral que no estén específicamente dedicados a ello, mostrara un incremento en el procesamiento y sobrecarga de recursos.

RECOMENDACIONES

Es importante tomar en cuenta el tipo de amenaza recibida y se tiene que analizar los posibles vectores de ingreso, además de la veracidad de la fuente que genera la alerta de amenaza (noticias, redes sociales, comentarios, etc.).

La preparación y anticipación ante cualquier posible incidente es lo más recomendable, por lo que se debe de conocer el tráfico común que reciben las aplicaciones o servicios provistos con el fin de poder identificar alguna anomalía fuera del estándar usual.

Por último, recomendamos contactar a su proveedor de seguridad informática para recibir información adicional sobre las soluciones existentes en el mercado.

Compartir noticia:

Noticias Recientes

1

5

17

POLÍTICA DEL SGI

31

1

17

CHECK POINT designa a SECURE SOFT como canal “4 ESTRELLAS” en Perú y Ecuador.

16

12

16

SECURE SOFT inauguró un nuevo Cyber Security Operation Center (Cyber SOC) en la Región

30

11

16

Primer congreso Tecnológico para las CAJAS MUNICIPALES