Consejos para enfrentar ataques de DDoS


Los ataques de Denegación Distribuida de Servicios no pasan de moda. Si bien suelen no ser frecuentes las publicaciones al respecto, éstos  siguen ocurriendo, cada vez con más frecuencia y potencia.

Un ataque DDoS busca saturar o colapsar un servicio específico, impidiendo que usuarios legítimos puedan hacer uso de él.
Hay varios tipos, como los "aplicativos" que explotan vulnerabilidades causantes de fallas de servicio, los  de "saturación de protocolos", como SYNFlood y los más reconocidos "volumétricos", que buscan congestionar enlaces de comunicaciones y dispositivos intermedios de red y seguridad.  

De manera individual ya son una problemática seria, pero lo son más cuando son lanzados en conjunto como una cortina de humo para esconder otros ataques que buscan de manera específica la explotación de vulnerabilidades que permitan el acceso no autorizado a información relevante.
Respecto de los volumétricos, ya es común ver varios ataques mensuales de más de 50Gbps y algunos en el extranjero alcanzan peaks de hasta 400Gbps, un caudal no despreciable.

El hecho de que sean distribuidos implica que su dirección IP de origen no es única, haciendo difícil su seguimiento y bloqueo.  Para ello, los atacantes se valen de variadas técnicas: Redes de bots, que se pueden con cierto esfuerzo implementar o de lo contrario arrendar, e incluyen miles de estaciones ingenuamente cautivas.  Otras técnicas son la utilización de protocolos que permiten amplificación de tráfico, consistente en emitir pequeñas consultas y recibir grandes volúmenes de tráfico.  Aquí se cuentan protocolos como NTP, SNMP, CharGen, SSDP y DNS.  Este último, permite un factor de amplificación  de hasta 54 veces la consulta original. 

Para implementar un ataque DDoS de DNS se requieren 2 cosas:

1) Un "resolver" abierto. Puede ver si sus resolvers están listados en este sitio: http://openresolverproject.org.  No será el único, hay más de 30 millones de servidores en el mundo en esta condición.

2) Redes públicas que permitan spoofing, con lo cual es posible utilizar la técnica de Reflection.  Valide si su red no está aplicando el estándar BCP38, especialmente si es un ISP.  Más datos en http://spoofer.caida.org

Si bien no hay una estrategia maestra para enfrentarlos, hay algunas consideraciones que han mostrado buenos resultados en el tiempo:

a) No sea parte del problema y cierre servidores abiertos como DNS y NTP (http://openntpproject.org).  Procure no contribuir con redes spoofeables.

b) Conozca sus redes, sus consumos típicos y sus vulnerabilidades, corríjalas.

c) Conozca a su proveedor de Internet y establezca un contacto cercano.

d) Si sufre un ataque, tómese un espacio de tiempo para capturar datos que pueda analizar posteriormente.

e) Mitigue el ataque, bloquee lo que pueda con las herramientas de que disponga, incluso, ACL's en routers.  Si su ISP puede hacer lo mismo 'aguas arriba' cuanto mejor.

f) Analice la evidencia, aprenda de ella e implemente mejoras.


Si para su negocio es importante el uptime de sus sitios, considere migrar servicios a Nubes distribuidas (CDNs) y de gran calibre, agregue también contención perimetral de DDoS para todas las variantes.  En esto, Arkavia puede ayudarle, escríbanos a info@arkavia.com 


Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Consejos para enfrentar ataques de DDoS
Consejos para enfrentar ataques de DDoS
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7atI_-5PZrcJSU0KuM3_sobsTrXjn6yBFaIW0rLe4U5VXtpGQ9dODzG6nNpYNCRqKMuckz97jBMm8VhyoWFwxQ0OAli5oEO6FvD440kFD2Vv-FFf5YHRo5-jyKupHnqkGwDafShavbpk/s640/Fotolia_35197209_Subscription_Monthly_M.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7atI_-5PZrcJSU0KuM3_sobsTrXjn6yBFaIW0rLe4U5VXtpGQ9dODzG6nNpYNCRqKMuckz97jBMm8VhyoWFwxQ0OAli5oEO6FvD440kFD2Vv-FFf5YHRo5-jyKupHnqkGwDafShavbpk/s72-c/Fotolia_35197209_Subscription_Monthly_M.jpg
Arkavia Networks News
https://www.arkalabs.cl/2015/12/consejos-para-enfrentar-ataques-de-ddos.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2015/12/consejos-para-enfrentar-ataques-de-ddos.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy