BAQUIA

Cómo protegerse de un ataque DDoS

Los ataques de denegación de servicio (DDoS) no son un fenómeno nuevo; pero sí lo es la frecuencia y el carácter (político-social) que han tomado en los últimos tiempos, especialmente a raíz del fenómeno Wikileaks y la adopción de los ataques DDoS por el colectivo Anonymous como método de reivindicación y protesta.

De esta forma, nadie parece hoy en día a salvo de padecer una avalancha de peticiones que tumbe su servidor y su página web, una amenaza a la que están expuestas desde las páginas oficiales de gobiernos hasta empresas y demás organismos, pasando por una herramienta de publicación online como WordPress.

La compañía Radware ha elaborado una pequeña guía para ayudar a organizaciones de todo tipo a protegerse contra este tipo de ataques.

1. Comprobar y delimitar el perímetro para la mitigación de un ataque.

• Las empresas deben prepararse para los ataques mediante una estrategia de seguridad anti-DDoS que alerte y mitigue el tráfico de los ataques y, esencialmente, los elimine.

• Tienen que asegurarse de que la solución que emplean tiene capacidades específicas para reconocer el perímetro y detectar anomalías; reconocer las actividades de los intrusos en tiempo real; repeler todos los ataques a los niveles de aplicaciones; discriminar entre el tráfico legítimo y el ilegítimo; y contar con un registro que recoja los datos detallados de cada ataque y rápidamente informe de la situación.

2. La necesidad de emplear tecnologías de seguridad complementarias

• Además de utilizar sistemas de cortafuegos y de prevención de intrusiones, las empresas deben contar con soluciones de seguridad que certifiquen con éxito la mitigación de ataques conocidos y desconocidos, incluyendo:

– Herramientas anti ataques DDoS para prevenir ataques de inundación de red.
– Herramientas de análisis de comportamiento de red, que puedan detectar sistemas de firmas en tiempo real para defenderse ante ataques por mal uso de las aplicaciones y ataques en tiempo real.
– Sistemas de prevención de intrusión contra vulnerabilidades conocidas de aplicaciones.
– Mecanismos de defensa activos para niveles de aplicaciones.
– Estrategias de emergencias activas contraataques, con capacidades en alerta.

3. Estar preparado para contraataques, con un sistema proactivo de defensa y a la vez ofensivo.

• Diseñar un plan sólido para integrar técnicos especializados en tiempo real que aseguren que las herramientas, alertas, correlación y mitigación se manejan adecuadamente.
• Asegurarse de que el equipo está preparado para proporcionar asistencia de forma inmediata y mitigación activa; o contraatacar las acciones de defensa tan pronto como el sistema se encuentre bajo un ataque.
• La defensa activa equivale a un contraataque proporcional que acabe con los últimos vestigios de los ataques DDoS y que acabe con el incidente de forma definitiva.


Compartir en :


Noticias relacionadas




Comentarios