5 consejos para enfrentarse a los ataques DDoS

En los manuales de ciberdelicuencia hay varios métodos que permiten a un criminal atacar a usuarios y empresas. Un cibercriminal puede llevar a cabo campañas de spam y phishing. Recurrir a la ingeniería social. O bien difundir virus. Gusanos. Troyanos. Ransomware. Spyware. Keyloggers. Y así hasta un largo etcétera de malware y maldades varias. Otra de las tácticas en auge año tras año, por ejemplo, es aquella que pone en marcha unos ataques de denegación de servicio (DDoS) que se vuelven más y más aparatosos con el paso del tiempo. Según datos de Akamai, en el tercer trimestre los ataques de más de 100 Gbps se han disparado un 138 % interanual. Y a veces el ataque en sí no es la finalidad de su autor, si no el truco con el que distraer a las víctimas. La mayoría de las organizaciones que han sufrido un ataque de este tipo confirma que se desplegó como una mera cortina de humo, de acuerdo con un informe de Kaspersky Lab.

Y es que ya sea para entorpecer el servicio online de una compañía, con las pérdidas que conlleva la falta de actividad, o para distraer a los miembros del equipo técnico mientras se vulneran los sistemas corporativos o se roba información sensible, los ataques DDoS son un peligro real. De hecho se trata de una amenaza en creciente globalización, como ha demostrado la botnet Mirai y como advierte Check Point. ¿Cómo ponerle freno? ¿Cómo enfrentarse a un ataque DDoS? ¿Qué hay que hacer para paliar sus efectos? La propia Check Point sugieren una serie de consejos, que podemos resumir de la siguiente forma:

1. Planificación, planificación y planificación. Lo primero que recomiendan los expertos es “desarrollar un plan”. Aunque lo ideal sería bloquear la tentativa antes de que ésta cause efectos desastrosos, no siempre es posible evitar un ataque DDoS. Esto significa que saber cómo actuar cuando el ataque ya se ha puesto en marcha, paso a paso, nunca está de más, porque al menos minimizará las consecuencias e impedirá que sus autores causen pérdidas millonarias. La planificación es una medida de reparación como otra cualquiera. Aquí entran los protocolos de restauración y recuperación. En este sentido, debes establecer de antemano un reparto de papeles y asegurarte de que todo el mundo tiene clara la función a desempeñar. “Es esencial definir quién es el responsable máximo, qué medidas hay que tomar, qué partners pueden ayudar, quién contacta con las fuerzas de seguridad y cuándo lo hace, quién es el portavoz de comunicación…”, dice Check Point. Así, si se detecta un ataque DDoS, la respuesta que des será coordinada y más eficaz, en vez de quedarse en fruto de la improvisación.

2. Implementa soluciones de mitigación. Este consejo es un dos en uno. Y es que, por una parte hay que favorecer la mitigación para los ataques DDos con servicios que estén basados en la nube y, por otro lado, se debe contar también con mitigación on-premise. La mitigación de tipo cloud viene favorecida por las suscripciones a soluciones que ofrecen proveedores especializados en estos menesteres. O, directamente, podrás aprovechar los servicios de los propios proveedores de internet. En cualquier caso, “el alcance masivo de estos ataques requiere sus conocimientos y herramientas para controlarlo”, señala Check Point a la hora de buscar tapones a los agujeros que habilitan los ataques DDoS. Mientras, la mitigación on-premise es posible a través de herramientas desarrolladas por las firmas de seguridad de cara a descubrimientos precoces que den “tiempo para pasar al servicio de mitigación basado en la nube”. Serían algo así como mitigaciones complementarias, y necesarias.

3. Emplea una red de distribución de contenido. Las redes de distribución de contenido, también conocidas como redes de entrega de contenido o CDNs por sus siglas en inglés, consisten básicamente en un conjunto de servidores que se reparten por diferentes puntos, potencian el ancho de banda y facilitan el acceso por parte de aparatos conectados. Su diseño está pensado para apurar la distribución, como su propio nombre indica, reduciendo tiempo de carga y respuesta, que es una ventaja de cara al rendimiento. Aprovechar el potencial de estas redes puede ser una gran idea a la hora de enfrentarse a los ciberdelincuentes, más allá de los beneficios que se aporta a la experiencia de los usuarios. Los expertos determinan que “contar con el apoyo de servicios CDN para distribuir la carga de trabajo contribuye a reducir el impacto global de un ataque DDoS”. Es un recurso que sirve para luchar contra los parones imprevistos, entre todos sus componentes, trabajando sobre peticiones excesivas y evitando que se caiga tu página.

4. Emplea múltiples puntos de presencia online. Siguiendo la misma lógica que para las redes de distribución de contenidos, Check Point apuesta por el despliegue de “varios puntos de presencia en internet” y lo argumenta. “Tener más de uno permite reenviar las solicitudes de los usuarios a otros sitios”, explican desde esta compañía de seguridad. “De esta forma”, continúa, “se distribuyen las operaciones y se reduce el impacto global de un ataque DDoS”. En este caso, el dicho de divide y vencerás cobra vida en todo su esplendor. Mientras el CDN es una red que te permite tener muchas copias de tu página web repartidas por todo el mundo, un punto de presencia (PoP, también por sus siglas en inglés) se puede definir como la interconexión. Como el punto de acceso. Como el lugar físico. En Europa, por América, a lo largo de Asia… donde sea. Cuantos más puntos de este tipo haya en la lista, más garantías de protección en caso de producirse un ataque DDoS.

5. Emplea una herramienta de prevención integral. Planificar la respuesta a un ataque DDoS, implementar soluciones de mitigación basadas en la nube y on-premise, apostar por las redes de distribución de contenidos y usar varios puntos de presencia online son sólo algunas de las cosas que permiten afrontar las adversidades. Pero hay más. Sin ir más lejos, mantenerse informado sobre las últimas tendencias en ciberdelincuencia puede ayudar, porque sirve para ir actualizando sistemas en uso y parcheando agujeros de software. Para evitarse malos resultados también se antoja básico utilizar programas antimalware. Los especialistas en estas cuestiones indican que “es necesario tener múltiples capas de detección y de análisis de malware para una detección temprana y mitigación inicial de ataques DDoS globales hasta que cambiamos hasta el servicio de mitigación basado en la nube”. Es decir, conviene buscar e instalar una solución integral.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

3 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

3 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

3 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

3 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

3 días ago