CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

25/10/2011

Analitzen els cinc principals atacs DDoS de 2011

Indicadores de tendencias Mastercard, Visa, Sony, PayPal i la CIA presideixen la llista de les principals empreses fustigades pels denominats "piractivistes".

Corero Network Security (CNS:LN), fabricant líder de Sistemes de Prevenció d'Intrusions (IPS) i Sistemes de Defensa davant d'atacs distribuïts de denegació de servei, acaba de presentar un informe en què es detallen els cinc majors atacs DDoS succeïts en 2011, alhora que proposa sengles recomanacions i bones pràctiques a les organitzacions que volen mitigar el risc que representen aquestes amenaces.

Així, l'estudi mostra un augment pel que fa a nous i intel·ligents atacs DDoS en la capa d'aplicació, els quals són extremadament difícils d'identificar per a solucions basades "en el núvol", i ben sovint no es detecten amb les tecnologies de Seguretat tradicionals fins que ja és massa tard.

Corero Network Security també ha evidenciat un increment en els atacs contra empreses perpetrats pels denominats "piractivistes" (pirates activistes) que perpetren atacs DDoS a llocs Web, i actuen per motius polítics i ideològics en compte de per un interés financer. En aquest sentit, els embats executats contra Mastercard, Visa, Sony, PayPal i la CIA lideren la llista de Corero Network Security.

"El joc del gat i el ratolí entre els administradors de TI, els delinqüents i els piractivistes s'ha intensificat en 2011", afirma Mike Paquette, director d'estratègia de Corero Network Security. “El nombre d'atacs DDoS orientats a la capa d'aplicació s'ha disparat, alhora que el “piractivisme" polític i ideològic s'ha incrementat. Per això, les empreses han de tenir molta cura a identificar i lluitar contra els intents per deshabilitar els seus llocs web, el robatori d'informació privada i la manipulació de les seues aplicacions web".

El Top 5: La guerra dels ciberpirates activistes

La llista elaborada per Corero sobre els cinc atacs DDoS de major impacte perpetrats en 2011 inclou els casos següents:

Ha sigut, sens dubte, el més important atac DDoS realitzat en el que va d'any, que afecta Visa, Mastercard i PayPal, organitzacions titlades pel Grup Anonymous com a "enemigues de WikiLeaks". Es tracta, així mateix, del primer exemple generalitzat del que ha sigut batejat com a "cyber disturbis" en Internet, amb transeünts virtuals que decideixen unir-se a l'assalt de forma voluntària.

Una impactant crida d'atenció per a molts jugadors, clients i inversors de la xarxa de jocs de Sony. L'atac DDoS a PlayStation va iniciar una sèrie d'assalts cibernètics i de robatori d'informació que van danyar econòmicament Sony, a més de deteriorar la seua reputació. 

L'aparició de LulzSec en escena, va destacar pels atacs de DDoS contra la CIA i l'Agència contra el Crim Organitzat Seriós (SOCA, per les seues sigles en anglés) de Regne Unit. Aquests dos envits perpetrats contra ambdós organismes de defensa van alçar les alarmes respecte a si “algú està fora de perill en Internet".

La plataforma d'allotjament de blogs més gran del món no es va lliurar de patir una ofensiva DDoS massiva que va bloquejar uns 18 milions de llocs web. L'atac va impactar els centres de dades de la companyia, que es van veure inundats amb desenes de milions de paquets per segon.

Aquesta ofensiva DDoS va tindre un gran impacte en el món financer, aconseguint alterar la Borsa de Valors a Hong Kong. Va ser un atac DDoS d'alt grau, i va afectar col·lateralment centenars d'empreses i particulars.

 

Cinc recomanacions per a mitigar els efectes dels atacs DDoS

Per tot el dany que els atacs DDoS han causat, Corero exposa una sèrie de millors pràctiques que les empreses poden implementar per a reduir el risc. La defensa més eficaç requereix d'una preparació especialitzada dels recursos de resguard, vigilància i monitorització permanent i una reacció ràpida i organitzada.

1. Crear un Pla de Resposta DDoS.-. Igual que ocorre amb tots els plans de contingència i resposta a incidents, la preparació anticipada és la clau per a una acció ràpida i eficaç. En un programa de resposta idoni es descriuen els passos que les organitzacions han de seguir en el cas que la seua infraestructura de TI es veja compromesa per un atac DDoS.

I és que, cada vegada més, Corero observa que els atacs DDoS contra objectius d'alt perfil són intel·ligents, preparats i persistents. Aquesta nova generació d'atacants molt capacitats varia constantment els seus mètodes, ja que cada nou intent pot ser contrarestat o no. Per això és essencial que el pla de resposta DDoS definisca quan i com recursos addicionals de mitigació s'implementen i necessiten reforçar la seua vigilància.

2. La defensa contra DDoS en el Centre de Dades és imprescindible. Les connexions a Internet inclouen serveis de tipus “Clean Pipe" proporcionades per ISPs donen una falsa sensació de seguretat. Les solucions de protecció han de ser instal·lades immediatament enfront de les aplicacions i els servidors de bases de dades, per a aconseguir una resposta granular als atacs per inundacions (flooding), així com, per a detectar i desviar els cada vegada més freqüents atacs DDoS orientats a la capa d'aplicació.

Per a una defensa òptima, és necessari implementar solucions de protecció DDoS en els centres de dades en conjunt amb serveis de monitorització automatitzats, amb el propòsit d'identificar i reaccionar immediatament davant d'atacs evasius i sostinguts.

3. Protegir la infraestructura DNS. El DNS és un sistema de noms distribuït que permet l'accés a Internet mitjançant l'ús de denominacions que es puguen reconéixer i fàcils de recordar, com a www.google.com, en compte d'adreces IP numèriques (per exemple, 192.168.0.1) en les quals la infraestructura de xarxa enruta els missatges d'un ordinador a un altre. Des que el DNS és distribuït, moltes organitzacions utilitzen i mantenen els seus servidors DNS perquè els seus sistemes siguen visibles en Internet.

No obstant això, aquests servidors són sovint blanc d'atacs DDoS, i si l'atacant aconsegueix alterar les operacions del DNS, tots els serveis de les víctimes poden desaparéixer d'Internet, i causar el desitjat efecte de Denegació de Servei.

4. Conéixer els clients reals.-. L'ús de força bruta (brut-force) o d'inundació (flooding) per a escometre un atac DDoS és relativament fàcil d'identificar, a pesar que es requereix d'una sofisticada anàlisi en temps real per a reconéixer i bloquejar el tràfic maliciós mentres que es permet el legítim.

La detecció dels atacs més insidiosos que actuen en la capa d'aplicació requereix d'un coneixement profund de les conductes i accions de bona fe de clients i empleats que accedeixen a les aplicacions que es protegeixen. De la mateixa manera, que la detecció del frau de targetes de crèdit pot ser automatitzada, la defensa contra atacs DDoS davant dels servidors permet establir perfils d'ús legítim per a identificar el tràfic sospitós i respondre en conseqüència.

5. Mantindre un pla de vigilància continu.-. Els atacs DDoS són cada vegada més intel·ligents i sigil·losos en els seus mètodes. Si s'espera que una aplicació deixe de respondre abans de prendre cartes en l'assumpte, serà massa tard.

Per a una defensa òptima, un sistema d'alerta primerenca DDoS ha de formar part de les solucions de protecció de les empreses. La monitorització contínua i automatitzada cal per a reconéixer un atac, donar la veu d'alarma i posar en marxa el pla de resposta.

Font: Diario Ti

CSIRT-CV